Datensicherheit

InHALTSVERZEICHNIS

1 Allgemeines

2 Schutz vor Datenverlust

2.1 Ursachen von Problemen in der Datenhaltung

2.1.1 Technische Ursachen in der Hardware

2.2 Organisatorische Ursachen

3 Inkonsistenz von Daten:

3.1 Probleme in der Hardware

3.1.1 Prüfung von Datenfehlern

3.2 Probleme mit der Software

3.3 Organisatorische Ursachen

4 Methoden der Datensicherung

4.1 Das Generationen Prinzip

4.2 Teilmengensicherung

4.3 Die Plattenspiegelung:

5 Die Organisation der Datensicherung

1 Allgemeines

Datensicherheit in der EDV ist in der heutigen Zeit, vor allem für Unternehmen, ein sehr wichtiger Bereich, in den oft sehr viel Geld investiert wird.

Die Datensicherheit teilt sich in zwei grundlegend verschiedene Bereiche: Einerseits muss man sich vor Datenverlusten, die durch Soft- und Hardwarefehler auftreten können, sichern. Andererseits muss man sich aber auch vor Datendiebstahl und Datenmißbrauch schützen.

2 Schutz vor Datenverlust

Da in Unternehmen heute ein Großteil der Arbeiten mit Hilfe von EDV-Anlagen durchgeführt wird, wird auch die Datensicherheit immer wichtiger.

Denn was geschieht in einem Unternehmen, wenn der Datenträger mit allen Kundeninformationen zerstört wird?

Würde es keine Sicherungen der Kundeninformationen geben, so würde in größeren Unternehmen (Banken, Versicherungen, ...) das Chaos ausbrechen. Diese Unternehmen wären ohne EDV bzw. ohne Daten innerhalb weniger Tage bankrott.

Folgende Umstände zwingen Unternehmen ihr Geld in Datensicherheit zu investieren:

die wachsende Abhängigkeit eines Unternehmens von der EDV

der steigende Aufwand zur Wiederherstellung zerstörter Daten aus schriftlichen Quellen oder auf anderen Wegen,

die Störung im zentralen EDV-System, die schnell weite Teile eines Unternehmens stillegen kann

die Erfahrungen der Praxis mit Fehlern in Hard- und Software.

2.1 Ursachen von Problemen in der Datenhaltung

2.1.1 Technische Ursachen in der Hardware

Ursache für die Zerstörung eines Datenbestandes ist in vielen Fällen ein Versagen der Technik. (z.B. ein nicht richtig justiertes Plattenlaufwerk, ein Headcrash, Stromschwankungen, ...)

2.2 Organisatorische Ursachen

Die Daten können nicht nur durch Hardware, sondern auch durch andere Umstände, wie Brände, Erdbeben, etc., vollstänig zerstört werden. Daher ist es besonders wichtige EDV-Anlagen nur in besonders geschützten Räumlichkeiten zu errichten.

3 Inkonsistenz von Daten:

Neben der Zerstörung spielt auch die Inkonsistenz von Daten eine wichtige Rolle.

Ein Datenbestand ist dann inkonsistent, wenn die Daten nicht mehr den gleichen Verarbeitungszustand aufweisen. (z.B. Die Summe aller Teile ergibt nicht mehr den Wert, der im Summenfeld gespeichert ist)

Inkonsistente Daten können gefährlicher sein als zerstörte Daten, denn kann das System auf Daten nicht mehr zugreifen, so kommt es zu Programmabbrüchen und Fehlermeldungen, die der Anwender sofort bemerkt. Nicht übereinstimmende Daten müssen jedoch vom Anwender nicht entdeckt werden.

Die Wiederherstellung der Konsistenz von Daten ist in vielen Fällen sehr zeitaufwendig, und manchmal sogar unmöglich.

Die Inkonsistenz von Daten kann mehrere Ursachen haben.

3.1 Probleme in der Hardware

Technische Ursachen spielen bei der Inkonsistenz nur in seltenen Fällen eine Rolle.

Als Folge eines Hardwareausfalles kann es zum Beispiel dazu kommen, dass ein Programm nicht vollständig abgearbeitet wird. Dabei besteht die Möglichkeit, dass Veränderungen im Datenbestand nur teilweise ausgeführt werden und die noch nicht durchgeführten Veränderungen wegen des Abbruches unterbleiben. Der Datenbestand ist nicht mehr konsistent.

3.1.1 Prüfung von Datenfehlern

Es kann beim Zugriff auf einen magnetischen Datenträger auch passieren, dass einzelne Bits falsch geschrieben bzw. gelesen werden (umfallen). Um derartige Fehler zu vermeiden, wird der CRC Code (cyclik redundancy check code) angewandt. Dieser Code findet einzelne bzw. auch mehrfache Bitfehler in einem Datenblock heraus. Für die Prüfung wird eine Prüfinformation (CRC-Bits) an jeden Datenblock angehängt. Aufgrund des Prüfinformationen können dann Fehler entdeckt und korrigiert werden.

Die Theorie für den CRC Code bildete die Modula-Polynom-Algebra.

3.2 Probleme mit der Software

Aufgrund der Komplexität vieler Anwendungsprogramme sind oft logische Fehler im Programm enthalten, die nicht leicht gefunden werden können.

Einfach sind Fehler zu entdecken, die immer eine Inkonsistenz der Daten herbeiführen.

Fehler die jedoch nur in ganz seltenen Fällen auftreten sind kaum zu entdecken, und daher besonders gefährlich.

3.3 Organisatorische Ursachen

Die Organisation in der Datenverarbeitung muss dafür Sorge tragen, dass nur solche Mitarbeiter Datenbestände außerhalb der normalen Abläufe und Anwendungen verwenden dürfen, die sowohl den Aufbau des Datenbestandes, als auch die Auswirkungen kennen. (z.B. Es dürfen nur Mitarbeiter eine Datei mit einem Datenbankprogramm bearbeiten, wenn sie auch wissen, welche Auswirkungen Veränderungen auf ein Anwendungsprogramm, das mit diesen Daten arbeitet, haben kann.

4 Methoden der Datensicherung

4.1 Das Generationen Prinzip

Dieses Prinzip besagt, dass von einem Datenbestand mehrere Sicherungsstände unterschiedlichen Alters vorhanden sein sollen. Dies kann in großen Unternehmen soweit führen, das täglich ein anderes Sicherungsband verwendet wird und erst nach einem Jahr wieder das erste Band überschrieben wird. In kleinen Betrieben werden die Sicherungsbänder meist im 1, 2, oder 4 Wochenryhtmus überschrieben.

Vorteile:

obwohl es nur einen Sicherungszeitpunkt gibt, sind mehrere Sicherungsstände vorhanden

für den Fall, dass auch der Datenbestand der zweiten Generation Fehler beinhaltet, sind noch weitere, ältere Sicherungsstände vorhanden (wichtig bei Inkonsistenz)

logische Fehler können im zeitlichen Ablauf verfolgt werden

4.2 Teilmengensicherung

Bei einer Komplettsicherung, werden alle Daten des Systems gesichert. Eine Datensicherung kann jedoch erhebliche Kosten verursachen. Ein Sicherungsvorgang einer gesamten Platte blockiert das System und benötigt auch viele Speichermedien.

Um die Sicherungsmenge zu verringern, werden im ersten Schritt alle Bereiche gesichert, die sich nicht ändern.

Im zweiten Schritt werden dann nur noch Daten, die sich seit der letzten Sicherung verändert haben, gesichert.

Dazu werden dann Komplettsicherungen in regelmäßigen Abständen durchgeführt zB wöchentlich. Die Zeitersparnis bei der Teilmengensicherung erfordert erhöhten organisatorischen Aufwand und größeren Zeitverbrauch bei der Rücksicherung.

4.3 Die Plattenspiegelung:

Bei der Plattenspiegelung verfügt das System über die doppelte Anzahl von Festplatten als eigentlich benötigt werden.

Daten werden bei der Plattenspiegelung nicht nur auf einer Festplatte, sondern gleichzeitig noch auf einer zweiten ident abgespeichert. Dieses System bietet den Vorteil, das sollte eine Platte ausfallen, sofort mit der zweiten weitergearbeitet werden kann. Rücksicherungen und dadurch bedingte Rechnerausfälle fallen bei diesem System weg.

Natürlich ist die Datensicherung mit Plattenspiegelung relativ teuer, da die doppelte Menge an Festplatten benötigt wird.

5 Die Organisation der Datensicherung

In Unternehmen muss es eindeutige und klare Organisationspläne für die Datensicherung geben. In diesen Anweisungen muss festgelegt sein, zu welchem Zeitpunkt welche Daten wie und von wem zu sichern sind. Die Datensicherungen sollten außerdem nicht in der unmittelbaren Nähe der EDV-Anlage aufbewahrt werden. Sie sollten in feuerfesten Tresoren, am besten in weiter entfernten Gebäuden aufbewahrt werden.

Die EDV-Anlagen müssen unbedingt in Räumen stehen, zu denen nicht jeder Mitarbeiter Zutritt hat. Die gesamte EDV-Abteilung eines Unternehmens muss durch mehrere Sicherheitsvorkehrungen vom Rest des Unternehmens getrennt sein.

Der Zutritt zu den EDV-Räumen kann durch folgende Maßnahmen überwacht werden.

Gesicherte Türen, mit PIN-Code, Magnetkarten, Fingerabdrücken etc.

Ãœberwachungskameras

Zugangs- und Abgangsprotokolle

1066 Worte in "deutsch"  als "hilfreich"  bewertet