|
|
(35 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| '''Datensicherung''' - Kurzbeschreibung | | '''Datensicherung''' - Beschreibung |
|
| |
|
| == Beschreibung == | | == Beschreibung == |
Zeile 17: |
Zeile 17: |
| * Die Wiederherstellung der Originaldaten aus einer Sicherungskopie bezeichnet man wiederum als [[Datenwiederherstellung]], Datenrücksicherung oder (englisch) {{lang|en|''Restore''}} | | * Die Wiederherstellung der Originaldaten aus einer Sicherungskopie bezeichnet man wiederum als [[Datenwiederherstellung]], Datenrücksicherung oder (englisch) {{lang|en|''Restore''}} |
|
| |
|
| == Allgemeine Anforderungen== | | ; Beschreibung |
| * Regelmäßigkeit | | * Datensicherung |
| * Aktualität | | * Schutz vor Datenverlust |
| * Verwahrung | | |
| * Anfertigung von zwei Datensicherungen | | === Kriterien === |
| * Ständige Prüfung auf Vollständigkeit und Integrität | | * Art der Daten |
| * Regelmäßige Überprüfung auf Wiederherstellbarkeit | | * Maschinell wiederherstellbare Daten |
| * Datensicherungen sollten automatisch erfolgen | | * Manuell wiederherstellbare Daten |
| * Verwendung von Standards | | * Unersetzliche Daten - Wert der Daten |
| * Datenkompression | | * Änderungshäufigkeit der Daten |
| * Zeitfenster | | * Gesetzliche Anforderungen |
| * Löschung veralteter Datensicherungen | | * Speicherort |
| | * Zeitaufwand der Datensicherung |
| | |
| | === Dokumentation === |
| | Bei der Datensicherung ist es sehr wichtig, eine gute Dokumentation zu führen, da von ihr der Erfolg und die Geschwindigkeit der Datensicherung sowie der Wiederherstellung abhängen können. |
| | |
| | *Ablauf der Datensicherung |
| | *Aufbau der Archivierung |
| | *zu treffende (Sofort-)Maßnahmen |
| | *Kompetenzen (der Mitarbeiter und Dienstleister) |
| | *Prioritäten für besonders zeitkritische Daten und Systeme |
|
| |
|
| == Umsetzung == | | == Umsetzung == |
Zeile 61: |
Zeile 71: |
| Für eine bessere Übersichtlichkeit kann die Dokumentation für Sicherung und Wiederherstellung jeweils getrennt in einem Sicherungs- bzw. Wiederherstellungsplan festgelegt werden | | Für eine bessere Übersichtlichkeit kann die Dokumentation für Sicherung und Wiederherstellung jeweils getrennt in einem Sicherungs- bzw. Wiederherstellungsplan festgelegt werden |
|
| |
|
| == Sicherungsarten == | | == Privatnutzer == |
| Je nach Veränderungsintensität der zu sichernden Daten können beim konkreten Sicherungsvorgang verschiedene Sicherungsarten eingesetzt werden
| |
| * Einzelne Sicherungsvorgänge können in Volldatensicherung, differenzielle und inkrementelle Sicherung unterschieden werden
| |
| * Differenzielle und inkrementelle Sicherung setzen mindestens eine erfolgte Volldatensicherung voraus
| |
| * Bei der normalen Datensicherung werden bestimmte Dateien und/oder Verzeichnisse (Ordner) ausgewählt, deren Inhalt gesichert werden soll
| |
| * Es besteht auch die Möglichkeit, nur bestimmte Dateiformate zu sichern
| |
| * Daneben lassen sich auch ganze Datenträger oder Datenträger-Partitionen als Abbild sichern
| |
| * In allen Fällen ist es möglich, auch lediglich Teile aus einem vollständigen Sicherungssatz wiederherzustellen
| |
| | |
| Es wird unterschieden in:
| |
| | |
| === Komplett-/Vollsicherung ===
| |
| Die Komplett- oder Vollsicherung wird in Programmen auch als „Normale Sicherung“ bezeichnet
| |
| * Hierbei werden die jeweils zu sichernden Daten (ein komplettes [[Laufwerk (Computer)|Laufwerk]], eine [[Partition (Datenträger)|Partition]], bestimmte [[Verzeichnis]]se und/oder bestimmte Dateien, bestimmte [[Dateiformat]]e) vollständig auf das Sicherungsmedium übertragen und als gesichert markiert
| |
| | |
| Die Vollsicherung ist technisch sehr einfach, da Daten lediglich kopiert werden
| |
| * Durch die vollständige Kopie der Daten hat die Vollsicherung einen sehr hohen Speicherbedarf und die Sicherung selbst ist bei großen Datenmengen sehr zeitintensiv
| |
| * Oft wird die Sicherung deshalb parallelisiert, wodurch allerdings die Arbeitsgeschwindigkeit reduziert wird
| |
| | |
| Für manche Dateisystemen kann ein lesbarer [[Schnappschuss (Informationstechnik)|Snapshot]] der zu sichernden Daten erstellt werden
| |
| * Während die Sicherung des Snapshots im Hintergrund durchgeführt wird, können bereits Änderungen an den Daten vorgenommen werden, welche dann über [[Copy-On-Write]] gespeichert werden
| |
| Das Dateisystem kann auch während der Dauer des Backups genutzt werden und die Sicherung ist konsistent
| |
| | |
| === Speicherabbildsicherung ===
| |
| Bei der [[Speicherabbild]]-Sicherung (englisch ''{{lang|en|image backup}}'') kann der komplette Datenträger (meist die [[Festplattenlaufwerk|Festplatte]], aber auch [[USB-Massenspeicher]], [[Optisches Speichermedium|optische Medien]] oder bei einigen Programmen auch [[Netzlaufwerk|Datenträger im Netzwerk]]) oder eine [[Partition (Datenträger)|Partition]] durch ein 1-zu-1-Abbild gesichert werden
| |
| * So können beispielsweise nicht nur die Nutzdaten, sondern das gesamte [[Dateisystem]], inklusive Betriebssystem und Benutzereinstellungen, gespeichert werden
| |
| * Der Vorteil dieser Sicherung besteht darin, dass bei einem Totalausfall des Rechners das Speicherabbild auf den Datenträger zurückgeschrieben und dadurch der Zustand des jeweiligen Datenträgers zum Sicherungszeitpunkt vollständig wiederhergestellt werden kann
| |
| | |
| Bei einer derartigen Wiederherstellung wird entweder das gesamte Dateisystem in seiner Originalstruktur wiederhergestellt (in diesem Fall ist kein Dateisystemtreiber erforderlich, sondern lediglich ein [[Gerätetreiber]] für den Datenträgerzugriff), oder ein besonderer Treiber liest regulär das Dateisystem und extrahiert nur die gewünschten Verzeichnisse und Dateien aus der Sicherung, um diese als normale Verzeichnisse und Dateien in das aktuelle Dateisystem zu integrieren bzw. die aktuellen mit den älteren gesicherten Dateien zu überschreiben (siehe auch „[[#Inkrementelle Sicherung|Inkrementelle Sicherung]]“)
| |
| * Seit einigen Jahren sind Programme auf dem Markt, die solche Sicherungen inkrementell anlegen können
| |
| | |
| === Differenzielle Sicherung ===
| |
| Bei der sogenannten ''differenziellen Sicherung'' werden alle Dateien gespeichert, die seit der letzten [[#Komplett-/Vollsicherung|Komplettsicherung]] geändert wurden oder neu hinzugekommen sind
| |
| * Es wird auf der letzten Komplettsicherung aufgesetzt, wobei gegenüber einer neuen Vollsicherung Speicherplatz und Zeit gespart werden kann
| |
| * Differenzielle Sicherungsstände hängen lediglich von der letzten Komplettsicherung ab und sind unabhängig von anderen differenziellen Sicherungsständen
| |
| * Nicht mehr benötigte Sicherungsstände können unabhängig voneinander gelöscht werden
| |
| | |
| Bei sehr großen Dateien, die sich häufig ändern ([[virtuelle Maschine]]n, Datenbanken, [[Mbox|Postfach-Dateien]] mancher E-Mail-Programme) ist die differenzielle Sicherung nachteilig, da bei kleinsten Änderungen jedes Mal die gesamte Datei gesichert wird
| |
| | |
| === Inkrementelle Sicherung ===
| |
| Bei der [[Inkrement und Dekrement|inkrementellen]] Sicherung werden die Dateien oder Teile von Dateien gespeichert, die seit der letzten inkrementellen Sicherung oder (im Falle der ersten inkrementellen Sicherung) seit der letzten Komplettsicherung geändert oder hinzugefügt wurden
| |
| * Es wird immer auf der letzten inkrementellen Sicherung aufgesetzt
| |
| * Bei einer Wiederherstellung müssen die Daten aus mehreren Sicherungen zusammengetragen werden
| |
| * Dafür muss gewährleistet sein, dass die vollständige Kette aller Sicherungen bis zur letzten Vollsicherung in der korrekten Abfolge fehlerfrei nachvollziehbar ist
| |
| * Dies wird z. B
| |
| * durch Datumsstempel oder [[Prüfsumme]]n erreicht
| |
| | |
| Inkremente der Datensicherung können auf zwei Weisen gespeichert werden:
| |
| * Üblich sind die ''forward deltas''
| |
| * Die (ältere) Vollsicherung dient als Fundament und wird nicht verändert, während darauf die Inkremente aufgebaut werden
| |
| * Der ''aktuelle'' Datenbestand kann nur unter Berücksichtigung von Inkrementen wiederhergestellt werden
| |
| * Beispiele: [[Duplicity (Software)|duplicity]]
| |
| * Eine inkrementelle Sicherung mit ''reverse deltas'' kehrt dieses Prinzip um
| |
| * Bei jeder Sicherung werden geänderte Daten in der Vollsicherung und die vorherigen alten Daten in einem Inkrement gespeichert
| |
| * Auf die Vollsicherung kann jederzeit problemlos zugegriffen werden, während eine ältere Version einer Datei nur durch Berücksichtigung der Inkremente wiederhergestellt werden kann
| |
| * Beispiel: [[rdiff-backup]].<!-- Time Machine verwendet nach einigen Blogs auch reverse deltas, aber eine offizielle Quelle (z. B. support.apple.com) konnte ich dazu nicht finden. -->
| |
| | |
| Die inkrementelle Sicherung hat einen sehr geringen Speicherbedarf, das Verfahren eignet sich daher für die Datensicherung in Netzwerken oder in der [[Cloud Computing|Cloud]]
| |
| * Andererseits sind prinzipbedingt alle Inkremente miteinander verkettet, weshalb es nur mit großem Rechenaufwand möglich ist, ein Inkrement zwischen zwei anderen Inkrementen zu entfernen, etwa um Speicherplatz zu sparen oder private Daten zu löschen
| |
| | |
| === Erkennung veränderter Dateien ===
| |
| Zur Unterscheidung von veränderten Dateien und bereits gesicherten, unveränderten Dateien setzen manche [[Dateisystem]]e spezielle [[Dateiattribut]]e ein, die bei einer Veränderung automatisch vom System gesetzt werden und bei einer Voll- oder inkrementellen Sicherung vom Sicherungsprogramm wieder gelöscht werden (z. B. das [[Archivbit]] bei [[File Allocation Table|FAT]] und [[NTFS]])
| |
| * Stehen solche Attribute nicht zur Verfügung, muss die Backup-Software über die Dateien Buch führen, etwa durch den Abgleich des Datei-Datums, der Dateigröße oder den Einsatz von [[Prüfsumme]]n wie [[SHA-1]]
| |
| * Beispielsweise verwendet [[Tar (Packprogramm)|tar]] bloße Zeitstempel, [[rdiff-backup]] Zeitstempel und Dateigrößen, und [[Duplicity (Software)|duplicity]] zusätzlich SHA-1
| |
| | |
| ==== Problematik bei verschlüsselten Daten ====
| |
| Das Backup von [[Datenverschlüsselung|verschlüsselten Dateien]] ist in zweierlei Hinsicht problematisch: Wird der Inhalt der Datei nur geringfügig verändert, verfügt der Angreifer dank verschiedener Backups über verschiedene Versionen der verschlüsselten Datei
| |
| * Die Annahme, dass von Inkrement zu Inkrement der Klartext der Datei nur geringfügig verändert wurde und die deutliche Mehrheit des Klartextes identisch bleibt, kann für die [[Kryptoanalyse]] nützlich sein
| |
| | |
| Einige Verschlüsselungstools (wie [[TrueCrypt]]) speichern das Änderungs-Datum nicht ab und verändern die Größe der verschlüsselten Datei nicht (Containerdatei mit fixer Größe, oder [[Padding (Informatik)|Padding]], um die Datei auf die gewünschte Fixgröße aufzufüllen)
| |
| * Dies hat vor allem den Zweck, dem Angreifer die Suche nach den geheimen Inhalten zu erschweren
| |
| * Dies hat aber zur Folge, dass die Backup-Software die veränderte Datei nicht erkennen kann
| |
| * Dies führt dann zu einem anderen Problem: Von verschlüsselten Daten werden unter Umständen keine Backups erstellt, solange die Backup-Software nicht mit Prüfsummen arbeitet
| |
| | |
| === Backupstrategien ===
| |
| | |
| ==== 3-2-1 Backup-Regel ====
| |
| [[Datei:3-2-1 backup 01.png|alt=Mehrere Computer senden ihre Backupdaten an einen primären Backupserver
| |
| * Die Daten von dem primären Backupserver werden dann nochmals auf einen weiteren lokalen Backupserver und einen Backupserver in der Cloud kopiert.|mini|355x355px|Schematische Abbildung der 3-2-1 Backupstrategie.]]
| |
| Die 3-2-1 Backup-Regel ist eine Strategie um sich gegen Datenverlust durch den Ausfall von Backupsystemen abzusichern
| |
| * Dabei stehen die einzelnen Zahlen für die folgenden Punkte:
| |
| | |
| '''3''': Die zu sichernden Daten sollten in dreifacher Ausführung gespeichert werden
| |
| | |
| '''2''': Es sollten zwei verschiedene Medientypen ([[Festplattenlaufwerk|Festplatten]], [[Magnetband]], [[DVD]], [[Filehosting|Cloud]], …) zum Speichern der Daten verwendet werden
| |
| | |
| '''1''': Eine der Kopien sollte an einem anderen Standort (offsite) liegen
| |
| | |
| ==== First in, first out (FIFO) ====
| |
| [[FIFO]] ist die einfachste Strategie
| |
| * Sobald die Speichermedien – oder der Speicherplatz eines Mediums – zur Neige geht, wird die älteste Vollsicherung gelöscht, beziehungsweise auch alle inkrementellen oder differenziellen Backups, die auf der ältesten Vollsicherung beruhen
| |
| | |
| ==== Großvater-Vater-Sohn ====
| |
| [[Datei:Großvater-Vater-Sohn-Backup.PNG|mini|440x440px|In unterschiedlichen Zeitabständen werden Backups erstellt
| |
| * Hier: täglich, wöchentlich und monatlich
| |
| Wochen wurden farblich markiert.]]
| |
| Auch als [[Generationenprinzip]] bekannt, ist „Großvater-Vater-Sohn“ eine der häufigsten Strategien für die Erstellung von Backups
| |
| | |
| Das „Sohn“-Backup als häufigstes wird jeden Werktag erstellt, jene des „Vaters“ am Ende der Woche, und jene des „Großvaters“ am Ende des Monats
| |
| * Verwendet man Vollsicherungen – und pro Vollsicherung ein Speichermedium – benötigt man vier Medien für die Wochentage (am letzten Werktag wird nämlich die wöchentliche Sicherung durchgeführt), und fünf Speichermedien für das am Freitag stattfindende Backup
| |
| * Hinzu kommen beliebig viele Speichermedien, um die vergangenen Monate abzudecken
| |
| | |
| Auf [[macOS]] verwendet [[Time Machine (Apple)|Time Machine]] eine ähnliche Strategie auf einem einzelnen Speichermedium: Für die letzten 24 Stunden werden stündliche Backups vorgehalten, für den letzten Monat tägliche Backups, und schließlich wird das jeweils älteste monatliche Backup erst gelöscht, wenn der Speicherplatz ausgeht
| |
| * Da jeweils das älteste Backup eine Vollsicherung darstellt, müssen vor dem Löschvorgang die Daten in das zweitälteste Backup transferiert werden.<!-- unsicher, ob Time Machine reverse oder forward deltas verwendet
| |
| * Nur bei forward deltas würde zutreffen, was im letzten Satz dieses Absatzes beschrieben ist
| |
| * Die Informationen auf apple.com sind hierzu dürftig
| |
| * User:Keimzelle -->
| |
| | |
| ==== Türme von Hanoi ====
| |
| Um einen guten Kompromiss bei der Anzahl der vorgehaltenen Datensicherungen und der zur Verfügung zu stellenden Hardware zu erreichen, benutzt man auch die Sicherungsart „Türme von Hanoi“
| |
| * Diese Sicherungsstrategie basiert auf dem [[Türme von Hanoi|gleichnamigen Knobelspiel]]. <!-- der folgende Text wurde aus der Englischen Wikipedia übersetzt: [[:en:Backup rotation scheme#Tower of Hanoi]] -->
| |
| Jedes verwendete Sicherungsmedium entspricht einer Scheibe der Türme und bei jeder Bewegung der Scheibe wird ein Backup auf das entsprechende Medium gespielt
| |
| * Somit wird das erste Medium jeden zweiten Tag benutzt (1, 3, 5, 7, 9, …), das zweite jeden vierten (2, 6, 10, …) und das dritte jeden achten (4, 12, 20, …)
| |
| | |
| Mit ''n'' Medien kann man somit ''2 <sup>n-1</sup>'' Tage auskommen, bis das letzte Medium überschrieben wird
| |
| * Somit hat man bei drei Medien noch Backups von vor vier Tagen, am fünften Tag wird das Backup ''C'' überschrieben
| |
| * Bei vier Medien hat man acht Tage bis am neunten Tag Medium ''D'' überschrieben wird und bei fünf Medien hat man 16 Tage, bis am 17. Tag das Medium ''E'' überschrieben wird usw. Dateien können jeweils, abhängig von der Menge der Medien, von vor 1, 2, 4, 8, 16, …, ''2 <sup>n-1</sup>'' Tagen wiederhergestellt werden
| |
| * Mathematisch betrachtet wird das zu verwendende Medium durch die Anzahl der Nullen auf der rechten Seite der [[Dualsystem|Binärdarstellung]] der Tage seit Beginn des Backups bestimmt
| |
| | |
| Die folgenden Tabellen zeigen, welche Medien an welchen Tagen verwendet werden, bei verschiedener Anzahl an Medien
| |
| * Dabei muss beachtet werden, dass bei dieser Methode das erste Backup bereits nach zwei Tagen überschrieben wird
| |
| * Dies kann aber umgangen werden, indem man am Ende des Zyklus (in den Tabellen rot markiert) anfängt
| |
| <!-- Folgende Tabellen wurden aus dem Artikel der Englischen Wikipedia übernommen und übersetzt
| |
| [[:en:Backup rotation scheme#Tower of Hanoi]] -->
| |
| | |
| {| class="wikitable"
| |
| |+ Türme von Hanoi für drei Medien
| |
| ! rowspan="2"|
| |
| ! colspan="8"| Tag des Zyklus
| |
| |-
| |
| ! 01
| |
| ! 02
| |
| ! 03
| |
| ! style="color:red;"| 04
| |
| ! 05
| |
| ! 06
| |
| ! 07
| |
| ! 08
| |
| |-
| |
| ! rowspan="3"| Medium
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| |-
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |-
| |
| |
| |
| |
| |
| |
| |
| | C
| |
| |
| |
| |
| |
| |
| |
| | C
| |
| |}
| |
| | |
| {| class="wikitable"
| |
| |+ Türme von Hanoi für vier Medien
| |
| ! rowspan="2"|
| |
| ! colspan="16"| Tag des Zyklus
| |
| |-
| |
| ! 01
| |
| ! 02
| |
| ! 03
| |
| ! 04
| |
| ! 05
| |
| ! 06
| |
| ! 07
| |
| ! style="color:red;"| 08
| |
| ! 09
| |
| ! 10
| |
| ! 11
| |
| ! 12
| |
| ! 13
| |
| ! 14
| |
| ! 15
| |
| ! 16
| |
| |-
| |
| ! rowspan="4"| Medium
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| |-
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |-
| |
| |
| |
| |
| |
| |
| |
| | C
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | C
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |-
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | D
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | D
| |
| |}
| |
| | |
| {| class="wikitable"
| |
| |+ Türme von Hanoi für fünf Medien
| |
| ! rowspan="2"|
| |
| ! colspan="32"| Tag des Zyklus
| |
| |-
| |
| ! 01
| |
| ! 02
| |
| ! 03
| |
| ! 04
| |
| ! 05
| |
| ! 06
| |
| ! 07
| |
| ! 08
| |
| ! 09
| |
| ! 10
| |
| ! 11
| |
| ! 12
| |
| ! 13
| |
| ! 14
| |
| ! 15
| |
| ! style="color:red;"| 16
| |
| ! 17
| |
| ! 18
| |
| ! 19
| |
| ! 20
| |
| ! 21
| |
| ! 22
| |
| ! 23
| |
| ! 24
| |
| ! 25
| |
| ! 26
| |
| ! 27
| |
| ! 28
| |
| ! 29
| |
| ! 30
| |
| ! 31
| |
| ! 32
| |
| |-
| |
| ! rowspan="5"| Medium
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| |-
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |-
| |
| |
| |
| |
| |
| |
| |
| | C <!-- Day 4 -->
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | C <!-- Day 12 -->
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | C <!-- Day 20 -->
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | C <!-- Day 28 -->
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |-
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | D <!-- Day 8 -->
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | <!-- Day 16: E -->
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | D <!-- Day 24 -->
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | <!-- Day 32: E -->
| |
| |-
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | <!-- Day 8 -->
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | E <!-- Day 16 -->
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | <!-- Day 24 -->
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | E <!-- Day 32 -->
| |
| |}
| |
| <!--
| |
| Autoren(aus der Englischen Wikipedia):
| |
| Evolve2k
| |
| Crumpuppet
| |
| 88.23.102.225
| |
| 69.112.84.106
| |
| Stumbles
| |
| 76.67.60.97
| |
| 76.68.36.18
| |
| 85.91.71.252
| |
| 147.210.114.57
| |
| LeChatelier
| |
| Mzuther
| |
| 217.195.239.147
| |
| 82.1.7.93
| |
| Lewisbob1
| |
| Beleg Tâl
| |
| Mercy11
| |
| 212.219.180.11
| |
| 115.115.144.218-->
| |
| | |
| == Sonderfall Privatnutzer ==
| |
| Für Privatanwender hängt die Art der sinnvollsten Datensicherung stark von der zur Verfügung stehenden Hardware, dem vorhandenen Fachwissen und nicht zuletzt von der persönlichen Einstellung zu den zu sichernden Daten und deren Sicherung ab | | Für Privatanwender hängt die Art der sinnvollsten Datensicherung stark von der zur Verfügung stehenden Hardware, dem vorhandenen Fachwissen und nicht zuletzt von der persönlichen Einstellung zu den zu sichernden Daten und deren Sicherung ab |
| * Mit ausreichendem Engagement lassen sich schon mit einfachen Mitteln Datensicherungen erstellen und die Sicherheit auf industrielles Niveau ausbauen | | * Mit ausreichendem Engagement lassen sich schon mit einfachen Mitteln Datensicherungen erstellen und die Sicherheit auf industrielles Niveau ausbauen |
Zeile 570: |
Zeile 95: |
|
| |
|
| Sind die Daten auf der ursprünglichen Festplatte entsprechend sortiert, kann die Sicherung aktueller oder besonders wichtiger Daten in kürzeren Zeitabständen erfolgen (z. B. täglich) als die der übrigen Bestände | | Sind die Daten auf der ursprünglichen Festplatte entsprechend sortiert, kann die Sicherung aktueller oder besonders wichtiger Daten in kürzeren Zeitabständen erfolgen (z. B. täglich) als die der übrigen Bestände |
|
| |
| == Geschichte ==
| |
| Als in den 1980er Jahren noch im Wesentlichen auf Disketten gearbeitet wurde, konnten diese recht einfach kopiert werden
| |
| * Die aufkommenden Festplatten wuchsen allerdings so schnell in ihrer Kapazität, dass eine Sicherung auf Dutzenden Disketten bald nicht mehr praktikabel war
| |
| * Als reine Sicherungsmedien kamen auch bei Privatpersonen und vor allem bei Firmen einfache [[Quarter-Inch Cartridge|Bandlaufwerke]] auf, die über den [[Floppy-Disk-Controller|Diskettencontroller]] oder professioneller über [[SCSI#Parallel SCSI|SCSI]] angeschlossen wurden
| |
|
| |
| In den 1990er Jahren versuchte Iomega, die [[Iomega Zip|Zip-Disketten]] mit – für damalige Verhältnisse – vergleichsweise hohen Kapazitäten von 100, später bis zu 750 Megabyte im Bereich Datensicherungslösungen zu positionieren
| |
| * Ab Ende der 1990er Jahre wurden als sehr beliebte Sicherungsmedien auch [[CD-R|beschreibbare CDs]] und später [[DVD±R|DVDs]] verwendet, die andere Lösungen im Privatsektor praktisch vollständig verdrängten
| |
|
| |
| [[Magnetband|Magnetbänder]] haben heute im privaten Bereich eine überaus niedrige Verbreitung und sind den Festplatten an Geschwindigkeit und vor allem bei den Kosten pro Speicherplatz manchmal unterlegen
| |
| * Im Energieverbrauch sowie in der Haltbarkeit sind sie jedoch überlegen, was sie im Firmeneinsatz noch bestehen lässt. [[Massenspeicher|Festplatten]] bieten mittlerweile mit großen Kapazitäten und relativ stabilen Gerätepreisen eine attraktive Alternative zu Wechselmedien
| |
| * Auch [[Flash-Speicher]] haben praktikable Kapazitäten erreicht und können sich als Sicherungsmedien eignen
| |
|
| |
| == Medientypen der Datensicherung ==
| |
| [[Datei:Adic scalar 100.jpg|mini|[[Tape-Library]] (Innenansicht)]]
| |
|
| |
| Im Jahr 2005 wurden die meisten Datensicherungen von festplattenbasierten Produktionssystemen auf [[Magnetband]] großer Kapazität (z. B. [[Digital Linear Tape]], [[Linear Tape Open]]), Festplatte oder [[Optischer Datenspeicher|optischen Speicher]] wie [[CD-R]], [[DVD]], [[DVD-RAM]] und vergleichbare Formate gemacht
| |
|
| |
| Solche Speichermedien unterscheiden sich von mechanischen [[Festplattenlaufwerk|Festplatten]] und [[Flash-Speicher]]n dadurch, dass die Steuerungs-Hardware nicht an das jeweilige Medium gebunden ist
| |
| * Im Defektsfall eines Laufwerkes kann so der Datenträger entnommen und durch ein anderes, funktionstüchtiges Laufwerk ausgelesen werden
| |
|
| |
| Mit der Zunahme günstiger [[Breitband-Internetzugang|Breitband]]-Internetverbindungen gewinnen Netzwerk- und [[Online-Datensicherung]]en auf externen Servern mehr Bedeutung
| |
| * Allerdings eignen sich externe Dienste nicht als einziger Sicherungsort, da diese technisch nicht vom Endbenutzer kontrollierbar sind
| |
| * Dementsprechend sind technische Störungen unvorhersehbar
| |
|
| |
| Im Privatbereich werden auch weitere Sicherungsmedien eingesetzt (siehe [[#Sonderfall Privatnutzer|Sonderfall Privatnutzer]])
| |
|
| |
| == Echtzeitanwendungen ==
| |
| [[Datenbank]]en müssen in einem konsistenten Zustand gesichert werden ([[Konsistenz (Datenspeicherung)#Konsistenz in klassischen relationalen Datenbanken|Datenkonsistenz]], siehe auch [[Datenbankarchivierung]])
| |
| * Dies kann durch ein ''{{lang|en|[[#Cold Backup|Cold Backup]]}}'' erreicht werden, bei dem die Datenbank heruntergefahren wird, dann ein Datenexport durchgeführt und anschließend die Datenbank wieder hochgefahren wird
| |
| * Im Gegensatz zum ''{{lang|en|[[#Hot Backup|Hot Backup]]}}'' wird die Datenbank vom Produktivnetz (also z. B. dem [[Internet]] oder [[Intranet]]) getrennt und dadurch der Betrieb unterbrochen
| |
|
| |
| === Hot Backup ===
| |
| Ein ''Hot Backup'' (engl. ''heiße Sicherung'') ist eine Sicherung eines Systems (beispielsweise einer [[Datenbank]]), die während des laufenden Betriebs dieses Systems erstellt wird
| |
| * Dieses Verfahren wird auch ''Online Backup'' genannt
| |
| * Meistens muss das System diese Sicherungsmethode unterstützen, da sonst eine Sicherung aufgrund der aktiven Nutzung Inkonsistenzen aufweisen kann
| |
| Durch ein Hot Backup kann eine Sicherung möglichst aktuell gehalten werden – im Idealfall ist sie auf dem gleichen Stand wie das Live-System
| |
| * Vorteil dieser Methode ist das Vorhalten eines aktuellen „Ersatz-Datenbestandes“, der im Fall eines Systemabsturzes sofort einsatzbereit ist
| |
| * Ein Nachteil ist, dass Fehler in einem Datensatz sofort auf die Sicherung übertragen werden
| |
| * Ein Kompromiss ist der Einbau eines kurzen zeitlichen Versatzes, sodass die Sicherung von Fehlern weniger häufig vorkommt, bei einem Ausfall des Systems aber nur wenige Daten verloren gehen
| |
|
| |
| === Cold Backup ===
| |
| Ein ''Cold Backup'' (engl. ''kalte Sicherung'') ist eine Sicherung eines Echtzeit-Systems, die erstellt wird, während das System nicht aktiv ist
| |
| * Dadurch wird erreicht, dass die Daten in einem konsistenten Zustand gesichert sind
| |
| * Da das System während der Sicherung nicht verfügbar ist, sind Cold Backups für hochverfügbare Dienste ungeeignet
| |
| * Dieses Verfahren wird auch ''Offline Backup'' genannt
| |
|
| |
| Ein bei [[Oracle]]-Datenbanken verbreitetes Verfahren ist, die Datenbank bei Beginn der Sicherung in den Datenspeicherungsmodus zu versetzen und danach wieder in den Produktionsmodus
| |
|
| |
| Verschiedene Hersteller von Datensicherungsprogrammen und andere Hersteller bieten Online-Integrationen (Integrationsagent) und Zusatzprodukte wie den ''Open File Manager'' von St
| |
| * Bernhard an
| |
|
| |
| == Datensicherungsstrategie ==
| |
| {{Überarbeiten|Dieser Abschnitt (Datensicherungsstrategie) und obiger enthalten sich inhaltlich überschneidende Informationen
| |
| * Hilf mit, entferne diese doppelt aufgeführten Informationen und entferne dann diesen Hinweis. --[[Benutzer:Nyks|Nyks]] [[Benutzer Diskussion:Nyks|<small>►Kontakt</small>]] 14:20, 7
| |
| * Nov. 2008 (CET)}}
| |
| Eine Datensicherungsstrategie kann überall dort zum Einsatz kommen, wo es einzigartige Daten eines gewissen Wertes gibt, sei es im [[Anwender|Privatanwenderbereich]], in [[Projekt]]en oder im [[Unternehmen]]sbereich
| |
| * Im Falle des Letzteren kann diese als bindende Vorgabe in Form einer Richtlinie existieren
| |
|
| |
| In ihr kann festgelegt werden:
| |
| * ''Wie'' die Datensicherung zu erfolgen hat
| |
| * ''Wer'' für die Datensicherung verantwortlich ist
| |
| * ''Wann'' Datensicherungen durchgeführt werden
| |
| * ''Welche'' Daten gesichert werden sollen
| |
| * ''Welches'' [[Datenspeicher|Speichermedium]] zu verwenden ist
| |
| * ''Wo'' die Datensicherung sicher aufbewahrt wird
| |
| * ''Wie'' die Datensicherung vor Datendiebstahl zu sichern ist (zum Beispiel durch Verschlüsselung)
| |
| * ''Wie lange'' Datensicherungen aufzubewahren sind
| |
| * ''Wann'' und ''wie'' Datensicherungen auf ihre Wiederherstellbarkeit überprüft werden
| |
| Außerdem sollte festgelegt werden, wann und ob (a) eine vollständige Sicherung (z. B. am Wochenende) und/oder (b) eine inkrementelle oder differenzielle Sicherung (z. B. werktags um Mitternacht) durchgeführt wird
| |
|
| |
| Weitere Punkte sind:
| |
| * Wenn die Wiederherstellung von Daten notwendig ist, sollte das Vorgehen mehreren Mitarbeitern bekannt sein
| |
| * Eine Checkliste für diesen Fall ist sehr nützlich, da im Ernstfall oft niemand Zeit oder Nerven hat, nachzudenken, was als Nächstes zu tun ist
| |
| * Nach Möglichkeit sollten die Daten vor der Sicherung nicht komprimiert werden
| |
| * Redundanz kann bei der Wiederherstellung von Daten nützlich sein
| |
| * Es ist zumindest ein Laufwerk bereitzuhalten, welches die verwendeten Medien lesen kann
| |
| * Der wirtschaftliche Nutzen von Datensicherungen (Kosten, um die Daten ohne Datensicherung wiederherzustellen) muss in einem sinnvollen Verhältnis zu dem für die Datensicherung betriebenen Aufwand stehen
| |
| * Der einzig sichere Beweis einer erfolgreichen Datensicherung ist der Nachweis, dass die gesicherten Daten auch vollständig und innerhalb eines angemessenen Zeitraums wiederhergestellt werden können
| |
| * Aus diesem Grund sollten in regelmäßigen Abständen Rücksicherungstests erfolgen
| |
|
| |
| === Kriterien ===
| |
| Die optimale Datensicherungsstrategie ist von vielen Faktoren abhängig und daher in jedem Einzelfall neu zu ermitteln
| |
| Wichtige Faktoren, die berücksichtigt werden müssen, sind:
| |
|
| |
| ==== Die Art der Daten ====
| |
| ; Maschinell wiederherstellbare Daten
| |
| : Dazu gehören Daten und zum Beispiel installierte Software, die nach einem Datenverlust nur wieder eingespielt werden muss
| |
| * Meistens reicht hier eine Backupsoftware, deren einwandfreie Funktion getestet wurde
| |
| ; Manuell wiederherstellbare Daten
| |
| : Dazu gehören zum Beispiel Texte, Pläne und Bilder, die ebenfalls auf Papier vorhanden sind
| |
| * Diese können durch Abtippen oder Einscannen (z. B. [[Texterkennung]]) wieder digitalisiert werden
| |
| * Zu beachten ist allerdings, dass auch die aufwändige Konfiguration und Administration von installierter Software in diese Rubrik fällt
| |
| * Ebenso muss etwa ein eingescannter Bauplan manuell weiterverarbeitet werden, damit er wieder nahtlos in der [[CAD-Software]] eingesetzt werden kann
| |
| * So muss zusätzlich die manuelle Wiederherstellung dokumentiert werden, damit die wiederhergestellten Daten der geforderten Qualität entsprechen
| |
| ; Unersetzliche Daten
| |
| : Dazu gehören zum Beispiel digitale Fotos und Videos, aber auch eingescannte Belege, wenn die Originale nicht mehr vorhanden sind
| |
| * Da die Daten unersetzlich sind, muss die Datensicherung den höchsten Anforderungen entsprechen
| |
|
| |
| ==== Der Wert der Daten ====
| |
| Hier sind drei Aspekte zu unterscheiden:
| |
| Erstens, welcher Verlust entsteht, wenn die Daten unwiederbringlich zerstört werden? Wenn z. B. in einem Unternehmen Daten tagesaktuell in der Nacht gesichert werden, müssen bei einem Datenverlust kurz vor Feierabend alle Erfassungen wiederholt werden
| |
| * Aus der Arbeitszeit der betroffenen Mitarbeiter ergibt sich ein Anhaltspunkt für den Verlust
| |
| * Vor allem bei den unersetzlichen Daten ist allerdings oft auch der ideelle Wert zu berücksichtigen
| |
|
| |
| Zweitens, welcher Verlust entsteht durch die Zeit, die die vollständige Wiederherstellung benötigt und in der ggf. nicht gearbeitet werden kann? Wenn z. B. die Installation eines [[Personal Computer|PC]] einen Tag benötigt, kann der Schaden den Wert der installierten Software weit übersteigen
| |
| * Hier wäre also ein Sicherungsverfahren zu wählen, das es ermöglicht, den installierten Stand sehr schnell wieder vollständig zu rekonstruieren ([[Speicherabbild]])
| |
|
| |
| Drittens, welche Kosten entstehen aus der [[Datenpanne#Rechtliche Bedeutung|Informationspflicht]], die u. U. gemäß [[Bundesdatenschutzgesetz]] oder Rechtsvorschriften anderer Staaten besteht? Bei Datenverlusten von bestimmten Arten personenbezogener Daten müssen die Betroffenen, die Aufsichtsbehörden oder die Öffentlichkeit über die [[Datenpanne]] informiert werden
| |
|
| |
| ==== Die Änderungshäufigkeit der Daten ====
| |
| Dieser Faktor hat entscheidenden Einfluss auf die Anwendung und Gestaltung des [[Generationenprinzip]]s
| |
| * Daten mit geringer Änderungshäufigkeit, wie z. B. [[Betriebssystem]] und installierte Software, müssen nicht unbedingt regelmäßig gesichert werden
| |
| * Es kann auch ausreichend sein, diese Bereiche nur vor oder nach Eingriffen zu sichern
| |
|
| |
| Je schneller Daten verändert werden, desto geringer wird man die Zyklendauer der Sicherung entsprechend dem Generationenprinzip wählen
| |
| * Zu beachten ist hier auch die Verfallsdauer
| |
| * Während es für viele Daten im Geschäftsleben gesetzlich geregelte [[Aufbewahrungspflicht|Aufbewahrungszeiten]] gibt (beispielsweise Rechnungsdaten), können z. B
| |
| * aktuelle Inhalte von Webseiten u. U
| |
| * schon nach kurzer Zeit verworfen werden, wenn sie nicht mehr benötigt werden
| |
|
| |
| ==== Gesetzliche Anforderungen ====
| |
| Die Datensicherungsstrategie muss in der Lage sein, mögliche gesetzliche Auflagen zu garantieren (z. B. [[Revisionssicherheit]])
| |
|
| |
| Zu beachten sind die [[Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme]], speziell Absatz 5.1 und 5.2
| |
|
| |
| ==== Speicherort ====
| |
| Da es also sehr unterschiedliche Arten von Daten mit unterschiedlichen Anforderungen an die Sicherungsstrategie gibt, ist es zweckmäßig diese Daten schon im Vorfeld auf verschiedene Speicherorte ([[Partition (Datenträger)|Festplatten, Partitionen]]) zu trennen
| |
| * Für jeden Speicherort kann dann die optimale Strategie gewählt werden
| |
| * Zusätzlich existieren [[Unfallgeschützter Datenspeicher|unfallgeschützte Datenspeicher]]
| |
| * Bei der [[Online-Datenspeicherung]] werden die Daten in den meisten Fällen in einem [[Rechenzentrum]] aufbewahrt
| |
|
| |
| ==== Zeitaufwand der Datensicherung ====
| |
| Bei der Wahl eines geeigneten Konzepts spielt insbesondere aus unternehmerischer Sicht der für die Datensicherung benötigte Zeitaufwand eine wichtige Rolle
| |
| * Der Gesamtaufwand setzt sich aus dem wiederkehrenden Sicherungsaufwand und dem im Falle eines Datenverlusts anfallenden Wiederherstellungsaufwand zusammen
| |
| * Die Relation, in der diese beiden Größen zueinanderstehen, ist abhängig von der Auswahl eines konkreten Datensicherungsverfahrens
| |
| * Ein geringer Sicherungsaufwand wird vornehmlich dann angestrebt, wenn große Datenmengen während des Sicherungsvorganges gesperrt werden müssen, was bei vielen Systemen bereits seit Jahrzehnten aber oft vermieden werden kann
| |
| * Zu diesem Zweck gibt es Software, die Daten eines Systems im laufenden Betrieb sichern kann
| |
|
| |
| ==== Anforderungen ====
| |
| Je nach Medium und Art der Datensicherung werden die Kriterien anders ausfallen
| |
| * Meistens erwähnt werden jedoch folgende Punkte:
| |
|
| |
| [[Datei:Backup Backup Backup - And Test Restores.jpg|mini|Server nach Brandschaden]]
| |
|
| |
| ; Regelmäßigkeit
| |
| : Datensicherungen sollen in regelmäßigen, periodischen Abständen erfolgen
| |
| * Diese Abstände variieren je nach Anwendung
| |
| * Eine monatliche Sicherung der Daten auf einem privaten PC kann durchaus ausreichend sein, während in Produktionsumgebungen meistens tägliche Sicherungen der Produktivdaten erforderlich sind
| |
| * Sie erhöhen die Zuverlässigkeit der [[Datenwiederherstellung]]
| |
| ; Aktualität
| |
| : Die Aktualität der Datensicherung ist abhängig von der Anzahl der Datenänderungen
| |
| * Je öfter wichtige Daten verändert werden, desto häufiger sollten diese gesichert werden
| |
| ; Verwahrung
| |
| : Datensicherungen von Unternehmen beinhalten unter anderem Firmengeheimnisse oder personenbezogene Daten und müssen vor unbefugtem Zugriff geschützt werden
| |
| ; Anfertigung von zwei Datensicherungen
| |
| : Die Anfertigung von zwei räumlich getrennten Datensicherungen eines Datenbestandes erhöht die Zuverlässigkeit der Datenwiederherstellung, um die Auswirkungen plötzlich auftretender Ereignisse wie Feuer oder physikalischer Zufälle zu minimieren
| |
| * Datensicherungen sollten räumlich getrennt von der EDV-Anlage gelagert werden
| |
| * Die Entfernung sollte so groß sein, dass eine [[Katastrophe]] (Brand, [[Erdbeben]], Flut …), welche die EDV-Anlage heimsucht, den gesicherten Datenbestand nicht gefährdet
| |
| * Alternativ können [[Unfallgeschützter Datenspeicher|unfallgeschützte Datenspeicher]] eingesetzt werden
| |
| ; Ständige Prüfung auf Vollständigkeit und Integrität
| |
| : Datensicherungen und Datensicherungsstrategien müssen regelmäßig überprüft und angepasst werden
| |
| * Wurden die Daten wirklich vollständig gesichert? Ist die eingesetzte Strategie konsistent? Erfolgte die Sicherung ohne Fehler?
| |
| ; Regelmäßige Überprüfung auf Wiederherstellbarkeit
| |
| : Ein Rückspielen der Daten muss innerhalb eines festgelegten Zeitraums durchgeführt werden können
| |
| * Dazu muss die Vorgehensweise einer [[Datenwiederherstellung]] ausreichend dokumentiert sein und die benötigten Ressourcen (Personal, Medien, [[Bandlaufwerk]]e, Speicherplatz auf den Ziellaufwerken) müssen verfügbar sein
| |
| ; Datensicherungen sollten automatisch erfolgen
| |
| : Manuelle Datensicherungen können durch menschliche Fehler beeinflusst werden
| |
| ; Verwendung von Standards
| |
| : Die Verwendung von Standards macht die Datenwiederherstellung einfacher
| |
| ; Datenkompression
| |
| : [[Datenkompression]] kann Speicherplatz sparen, hängt aber von der Komprimierfähigkeit der Daten ab
| |
| * Moderne Laufwerke (z. B. [[Digital Data Storage|DAT]], [[Digital Linear Tape|DLT]] oder [[Linear Tape Open|LTO]]) können die Daten bei der Sicherung komprimieren
| |
| * Unkomprimierte Daten sind jedoch möglicherweise einfacher wiederherzustellen
| |
| : Eine Datenkompression kann die automatische Überprüfung der Datenintegrität erschweren und zusätzliche Rechenzeit benötigen
| |
| ; Zeitfenster
| |
| : Sicherungsvorgänge können eine lange Zeit zur Fertigstellung benötigen, das kann in Produktionsumgebungen unter Umständen zu Problemen führen (Beeinträchtigung des Datentransfers, Zugriffsmöglichkeit)
| |
| * Eine Kompression kann ebenfalls Einfluss auf die Dauer der Datensicherung haben
| |
| ; Löschung veralteter Datensicherungen
| |
| : Nicht mehr benötigte Datensicherungen sollten gelöscht werden, damit die Vertraulichkeit der gespeicherten Daten gewahrt bleibt
| |
|
| |
| == Gesetzeslage in Deutschland ==
| |
| In der Regel ergibt sich für Unternehmen und Gewerbetreibende eine Verpflichtung zur Datensicherung aus den [[Grundsätze ordnungsmäßiger Buchführung|„Grundsätzen ordnungsmäßiger Buchführung“]]
| |
| * Außerdem besteht die grundlegende Verpflichtung, auch bei der Datensicherung personenbezogener oder personenbeziehbarer Daten besondere Regelungen zu beachten und Schutzmaßnahmen zu ergreifen
| |
| * Die [[Datenschutz-Grundverordnung]] (DSGVO) legt allgemeine Prinzipien für die Verarbeitung von personenbezogenen Daten fest, unabhängig von ihrer Form (analog oder digital). {{Art.|5|DSGVO|dejure|text=Artikel 5}} der DSGVO beinhaltet Bestimmungen zur Datensicherung, einschließlich der Erfordernis von sachlicher Richtigkeit, Begrenzung des Speicherumfangs und Gewährleistung von Sicherheit durch angemessene technische und organisatorische Maßnahmen
| |
|
| |
| Die Datensicherung in öffentlichen und privaten Institutionen muss den Grundsätzen der DSGVO entsprechen, insbesondere hinsichtlich Richtigkeit, Speicherbegrenzung sowie Integrität und Vertraulichkeit
| |
| * Dies erfordert restriktive Handhabung des Zugangs zu personenbezogenen sowie personenbeziehbaren Daten und Sicherungskopien sowie eine technische Infrastruktur, die Missbrauch und unbefugte Einsichtnahme effektiv verhindert
| |
|
| |
| Ein weiterer wichtiger Grundsatz bezieht sich auf die Weitergabe von Daten an Dritte, insbesondere bei verschiedenen Formen der Datensicherung
| |
| * Hierbei müssen klar definierte Voraussetzungen erfüllt sein
| |
| * Bei internationaler Datenübermittlung ist es erforderlich, dass das betreffende Land gemäß {{Art.|45|DSGVO|dejure|text=Artikel 45}} der DSGVO ein "angemessenes Schutzniveau" gewährleistet
| |
| * Andernfalls sind "geeignete Garantien" nach {{Art.|46|DSGVO|dejure|text=Artikel 46}} der DSGVO erforderlich, um den Schutz der betroffenen Person und ihrer Daten sicherzustellen
| |
|
| |
|
| <noinclude> | | <noinclude> |
Zeile 770: |
Zeile 102: |
| {{Special:PrefixIndex/{{BASEPAGENAME}}}} | | {{Special:PrefixIndex/{{BASEPAGENAME}}}} |
| ---- | | ---- |
| * [[Liste von Datensicherungsprogrammen]] | | * [[Datensicherungsprogramm]] |
| * [[Informationssicherheit]] | | * [[Informationssicherheit]] |
| * [[Elektronische Archivierung]] | | * [[Elektronische Archivierung]] |
Zeile 782: |
Zeile 114: |
| ===== Weblinks ===== | | ===== Weblinks ===== |
| # https://de.wikipedia.org/wiki/Datensicherung | | # https://de.wikipedia.org/wiki/Datensicherung |
|
| |
| [[Kategorie:Backup]]
| |
|
| |
|
| = TMP = | | = TMP = |
| '''Backup'''
| | === Backup === |
| | | ; Sicherungskopien erstellen |
| == Sicherungsarten ==
| | Von jeder [[Datei]], die wichtig ist, muss mindestens eine [[Datensicherung|Sicherungskopie]] auf einem separaten [[Datenspeicher|Speichermedium]] angefertigt werden. |
| Je nach Veränderungsintensität der zu sichernden Daten.
| | * Hierzu gibt es zum Beispiel [[Datensicherung|Backup]]-Software, die diese Aufgaben regelmäßig und automatisch erledigt. |
| | | * Im Rahmen von wiederkehrenden Wartungsarbeiten müssen angefertigte Sicherungskopien auf Integrität, Vertraulichkeit und Verfügbarkeit geprüft werden. |
| === Komplett-/Vollsicherung auch „Normale Sicherung“ ===
| |
| ==== Vorteil ====
| |
| * technisch sehr einfach
| |
| ==== Nachteil ====
| |
| * sehr hoher Speicherbedarf
| |
| * Speicherabbildsicherung (Image Backup):
| |
| * 1-zu-1-Abbild gesichert, so können beispielsweise nicht nur die Nutzdaten, sondern das gesamte Dateisystem, inklusive Betriebssystem und Benutzereinstellungen gesichert werden
| |
| | |
| === Differenzielle Sicherung ===
| |
| * Alle Dateien, die seit der letzten Komplettsicherung geändert wurden oder neu hinzugekommen sind, werden gespeichert.
| |
| * Es wird also immer wieder auf der letzten Komplettsicherung aufgesetzt.
| |
| ==== Vorteil ==== | |
| * gegenüber einer neuen Vollsicherung werden Speicherplatz und Zeit gespart
| |
| **Programmierung der Backup-Software relativ simpel
| |
| **nicht mehr benötigte Sicherungsstände können unabhängig voneinander gelöscht werden (inkrementelle Sicherungen zwangsläufig miteinander verkettet)
| |
| ==== Nachteil ====
| |
| * nicht geeignet bei sehr großen Dateien, die sich häufig ändern (virtuelle Maschinen, Datenbanken, Postfach-Dateien mancher E-Mail-Programme)
| |
| | |
| === Inkrementelle Sicherung ===
| |
| **Es wird also immer auf der letzten inkrementellen Sicherung aufgesetzt.
| |
| **vollständige Kette (Vollsicherung – inkrementelle Sicherungen 1, 2, 3 usw. – Originaldaten) muss fehlerfrei nachvollziehbar sein
| |
| **Inkremente können auf zwei Weisen gespeichert werden:
| |
| ***1. '''''forward deltas''''':
| |
| ****Vollsicherung dient als Fundament und wird nicht verändert - Inkremente werden darauf aufgebaut (z. B. duplicity, duply, RSYNCH, RSNAPSHOT)
| |
| ***2. '''''reverse deltas''''' (umgekehrtes forward deltas):
| |
| ****Vollsicherung verändert sich bei jeder Datensicherung
| |
| ****Hat sich eine Datei gegenüber der letzten Vollsicherung verändert, wird die vorherige Dateiversion als Inkrement gespeichert
| |
| ****aktuelle Version wird in die Vollsicherung eingefügt
| |
| ****Auf die Vollsicherung kann jederzeit problemlos zugegriffen werden
| |
| *****Bsp. rdiff-backup
| |
| **''Vorteil'':
| |
| ***geringer Speicherbedarf
| |
| ***besonders geeignet für Datensicherung in Netzwerken oder in der Cloud
| |
| **''Nachteil'':
| |
| ***alle Inkremente miteinander verkettet, weshalb es ist nur mit sehr großem Rechenaufwand möglich, ein Inkrement zwischen zwei anderen Inkrementen zu entfernen, etwa um Speicherplatz zu sparen oder private Daten zu löschen
| |
| | |
| === Backup und Zeitstempel ===
| |
| Zeitstempel spielen beim Backup eine besondere Rolle, zum Einem möchte man bei vielen Backupaufgaben bei der Wiederherstellung der Dateien aus dem Backuparchiv die alten Zeitstempel wieder haben, zum anderen benötigt man zum Beispiel
| |
| * bei [http://wiki.linux-club.de/mediawiki/index.php?title=Inkrementelles_Backup&action=edit&redlink=1 inkrementellen Backups] die Zeitstempel der Dateien, um herauszufinden, ob sich die Datei seit dem letztem Backup geändert hat und somit jetzt in das inkrementelle Backup mit aufgenommen werden muss.
| |
| * Und nicht zu guter Letzt, gibt es auch Backup Methoden bei denen einzelne Dateien innerhalb eines Backuparchives gezielt ausgetauscht werden, wenn sie sich seit dem Erstellen des Backups geändert haben, oder in der Zwischenzeit neu hinzu gekommen sind, müssen sie natürlich jetzt in das Archiv aufgenommen werden.
| |
| * Beim Anlegen eines Backups werden die Dateien ausgelesen, durch dieses Auslesen wird im Normalfall die atime dieser Dateien neu gesetzt.
| |
| * Dieses hätte jedoch zur Folge, dass in einem so gesicherten Verzeichnis nicht nach den Dateien gesucht werden könnte, auf die schon länger nicht mehr zugegriffen worden ist, um sie zum Beispiel
| |
| * zu löschen.
| |
| * Aus diesem Grund haben die meisten Backupprogramme spezielle Optionen, die das setzen der atime beim Backup verhindern.
| |
| * Dieses kann aber nur dadurch erreicht werden, dass nach dem die Datei ausgelesen wurde, die alte atime wieder neu gesetzt wird.
| |
| * Der touch-Befehl und viele andere Programme (auch tar) mit denen die Zeitstempel in den [http://wiki.linux-club.de/opensuse/Inode Inode] manipuliert werden können, nutzen den Systembefehl [http://man.splitbrain.org/utime%282%29 utime] dafür.
| |
| * Bei diesen Befehlen wird beim zurücksetzen der atime auf den alten Wert, die ctime zerstört und auf die aktuelle Zeit gesetzt.
| |
| * Das hat dann die Konsequenz, das nach einem Backup dann in diesem Verzeichnis zwar nach Dateien gesucht werden kann, auf die lange nicht zugegriffen wurde, aber nicht mehr nach Dateien gesucht werden kann, bei denen in der letzten Zeit die ctime verändert wurde.
| |
| * Auch kann mit solchen Backupprogrammen nur die atime und die mtime der Dateien wieder hergestellt werden, die ctime wird auf eine Zeit des Zurückspielens der Sicherung gesetzt.
| |
| * Bei inkrementellen Backups stellt sich die Frage, sollen die Dateien nach der mtime oder der ctime beurteilt werden.
| |
| * Wird die Datei nach der Änderung der mtime beurteilt, dann sind dort sämtliche Änderungen am Inhalt dieser Datei für das Backup berücksichtigt, jedoch nicht, zum Beispiel
| |
| * eventuelle vorgenommene Änderungen an den Besitz- oder Zugriffsrechten.
| |
| * Einige Backupkonzepte ermöglichen die Wahl zwischen beiden Varianten, einige Programme unterstützen jedoch nur die Suche nach dem geänderten mtime Zeitstempel.
| |
| * Gelegentlich ein kleines Problem sind die Zeitstempel der [http://wiki.linux-club.de/opensuse/Directory Verzeichnisse].
| |
| * Wird zum Beispiel
| |
| * zuerst das Verzeichnis aus dem Backup gewonnen, dann können die gespeicherten Zeitstempel aus dem Backup zwar gesetzt werden, wenn jedoch anschließend noch die Dateien aus diesem Verzeichnis hineingepackt werden, dann sind die Zeitstempel der Verzeichnisse wieder auf dem Zeitpunkt des Auspackens der letzten Datei in diesem Directory gesetzt und nicht wie gewünscht, die vom gesicherten Verzeichnis.
| |
| * Von Bedeutung für manche Anwendungen ist auch die Genauigkeit mit der die Zeitstempel in den Headerdateien des Backups abgelegt werden können, während für einige Anwendungen durchaus eine Genauigkeit von 1 Sekunde ausreicht, benötigen andere Backupkonzepte eventuell eine Genauigkeit von 1/1000 Sekunde. | |
| * Aus diesen Ausführungen sollte jetzt erkennbar sein dass es zwischen Backup und Zeitstempel eine doch recht vielschichtige Wechselwirkung gibt, die sich oftmals nur mit der Wahl des für diesen Zweck geeigneten Backupprogramms und den richtigen Einstellungen und Optionen lösen lässt.
| |
| * Wem die Möglichkeiten zum Beispiel
| |
| * von tar in Bezug auf die Zeitstempel nicht ausreichen und wer eventuell auch noch weitere Features wie zum Beispiel [http://wiki.linux-club.de/opensuse/Zugriffsrechte#Access_Control_Lists_unter_Linux ACL-Unterstützung] benötigt, dem sei an dieser Stelle ein Blick in die [http://man.splitbrain.org/star ManPage von star] empfohlen.
| |
| | |
| ==== tar und Zeitstempel ====
| |
| Der Befehl [http://man.splitbrain.org/tar tar] ('''T'''ape '''AR'''chiver) bezeichnet ein Programm mit dessen Hilfe einfache Backup-, Archivierungs und ähnliche -Arbeiten am System gemacht werden können.
| |
| * Wenn wir unter LINUX von '''tar''' sprechen, meinen wir damit eigentlich eine '''GNU implementierung''' eines unter UNIX als tar bezeichneten Befehls. | |
| * Man bezeichnet das Programm deshalb auch auf anderen Systemen '''GNUtar oder gtar'''.
| |
| * Die beiden Programme (UNIX tar und GNU tar) sind nur bedingt kompatibel.
| |
| * Daneben existieren noch mehrere mit TAR verwandte Implementationen die mehr oder weniger viele Erweiterungen und Verbesserungen beinhalten, und oft noch weniger kompatibel zu ihren Urprogrammen sind.
| |
| * Die Stärke von tar liegt in der einfachen und universellen Benutzung, eine der historisch gewachsenen Schwächen von tar, ist der Umgang mit Zeitstempeln.
| |
| * Mit tar läßt sich nur die mtime wieder herstellen.
| |
| * Die atime und die ctime werden zerstört und durch die aktuelle Zeit beim Restore ersetzt.
| |
| * Moderne Versionen von tar haben eine Option, um mittels der mtime inkrementelle Backups machen zu können.
| |
| * Eine weitere Option von tar ermöglicht es beim Erstellen des Archives die atime, (welche durch das Lesen der Dateien beim Erstellen des Archives verändert würde,) vor Veränderung zu schützen, allerdings mit der Nebenwirkung, dass damit analog zum touch-Befehl, die ctime der oginalen Dateien zerstört wird.
| |
| * Damit ist tar durchaus noch geeignet um einfache Backupaufgaben zu übernehmen, und ein Linuxsystem aus einem Tar-Archiv wird sicherlich ohne Probleme funktionieren, allerdings die gehobenen Anspüche die heute an ein modernes Backupprogramm gestellt werden, kann tar damit nicht erfüllen.
| |
| * Die Hauptbedeutung und der Haupteinsatz von GNUtar ist heute deshalb auch mehr im Bereich der Verteilung und Verbreitung von Softwarepaketen zu finden.
| |
| * Den Umfang und die Funktionen können der [http://man.splitbrain.org/tar ManPage von tar] entnommen werden.
| |
|
| |
|
| == Erkennung veränderter Dateien ==
| | Im Unternehmensbereich kommen [[Backup]]-Lösungen mit örtlicher Distanz wie beispielsweise durch ein zweites Rechenzentrum mit redundanter Spiegelung sowie Cloud-Lösungen infrage. |
| *über Anlage spezieller Dateiattribute | | * Diese Lösungen sind oftmals kostspielig. |
| *Abgleich des Datei-Datums | | * Die Verbesserung der Datensicherheit durch Sicherungskopien ist im Privatbereich weniger kostenintensiv. |
| *Abgleich der Dateigröße
| | * So können je nach Datenmenge auch kleinere Wechseldatenträger wie [[DVD]] oder [[Blu-ray Disc|Blu-ray]] sowie externe (USB-)Festplatten oder [[Network Attached Storage|NAS]]-Systeme zur Sicherung genutzt werden. |
| *und/oder den Einsatz von Prüfsummen wie SHA-1, MD5, SHA-256 | |
|
| |
|
| == Backupstrategien ==
| | Grundsätzlich gilt, dass die Relevanz der Daten für unternehmerische oder private Zwecke über Art und Häufigkeit der Sicherung sowie über die Anzahl der Sicherungskopien entscheiden sollte. |
| *'''''First in, first out (FIFO)'''''
| |
| **Sobald Speicherplatz zur Neige geht, wird die älteste Vollsicherung gelöscht, beziehungsweise auch alle inkrementellen oder differenziellen Backups
| |
| *'''''Großvater-Vater-Sohn auch Generationenprinzip'''''
| |
| **Sohn-Backup: z. B. tägliches BU
| |
| **Vater-Backup: z. B. wöchentliches BU
| |
| **Großvater-Backup: z. B. montliches BU
| |
| * '''''Türme von Hanoi'''''
| |
| **Türme von Hanoi am Bsp. für drei Medien:
| |
| ***erste Medium jeden zweiten Tag benutzt (1, 3, 5, 7, 9, …)
| |
| ***das zweite jeden vierten (2, 6, 10, …)
| |
| ***das dritte jeden achten (4, 12, 20, …)
| |
| | |
| == Echtzeitanwendungen ==
| |
| Hot oder Cold Backup
| |
| *'''''Hot Backup, auch Online Backup''''':
| |
| **Sicherung eines Systems (beispielsweise einer Datenbank) während des laufenden Betriebs dieses Systems
| |
| **''Vorteil'':
| |
| ***Vorhalten eines aktuellen „Ersatz-Datenbestandes“, der im Fall eines Systemabsturzes sofort einsatzbereit ist
| |
| **''Nachteil'':
| |
| ***... ist, dass sich Fehler in einem Datensatz sofort auf die Sicherung übertragen werden
| |
| *'''''Cold Backup, auch Offline Backup''''':
| |
| **Sicherung eines Echtzeit-Systems, die erstellt wird, während das System nicht aktiv ist
| |
| | |
| **''Vorteil''
| |
| ***…, dass die Daten in einem konsistenten Zustand gesichert sind.
| |
| **''Nachteil''
| |
| ***..., dass das System für den Zeitraum der Sicherung nicht verfügbar ist
| |
| | |
| == Datensicherungsrichtlinien ==
| |
| Wie die Datensicherung zu erfolgen hat. Vollsicherung. Differenzielle. Oder Inkrementelle Sicherung.
| |
| *Wer für die Datensicherung verantwortlich ist.
| |
| *Wann Datensicherungen durchgeführt werden.
| |
| *Welche Daten gesichert werden sollen.
| |
| *Welches Speichermedium zu verwenden ist.
| |
| *Wo die Datensicherung sicher aufbewahrt wird.
| |
| *Wie die Datensicherung vor Datendiebstahl zu sichern ist (zum Beispiel durch Kryptografie). *Wie lange Datensicherungen aufzubewahren sind.
| |
| *Wann und wie Datensicherungen auf ihre Wiederherstellbarkeit überprüft werden.
| |
| *Weitere Punkte:
| |
| **Wenn die Wiederherstellung von Daten notwendig ist, sollte das Vorgehen mehreren Mitarbeitern bekannt sein. Eine Checkliste für diesen Fall ist sehr nützlich, da im Ernstfall oft niemand Zeit oder Nerven hat, nachzudenken, was als Nächstes zu tun ist.
| |
| **Nach Möglichkeit sollten die Daten vor der Sicherung nicht komprimiert werden. Redundanz kann bei der WiederherstellunLöschung veralteter Datensicherungeng von Daten nützlich sein.
| |
| **Es ist zumindest ein Laufwerk bereitzuhalten, welches die verwendeten Medien lesen kann.
| |
| **Der wirtschaftliche Nutzen von Datensicherungen (Kosten, um die Daten ohne Datensicherung wiederherzustellen) muss in einem sinnvollen Verhältnis zu dem für die Datensicherung betriebenen Aufwand stehen.
| |
| **Der einzig sichere Beweis einer erfolgreichen Datensicherung ist der Nachweis, dass die gesicherten Daten auch vollständig und innerhalb eines angemessenen Zeitraums wiederhergestellt werden können. Aus diesem Grund sollten in regelmäßigen Abständen Rücksicherungstests erfolgen.
| |
|
| |
|
| [[Kategorie:Backup]] | | [[Kategorie:Backup]] |
|
| |
| </noinclude> | | </noinclude> |