Datensicherheitskonzept

Zu sichernde Daten

  • Wo sind die Daten?
  • Welche Daten werden gesichert?
  • Welche Art Daten sind es?
  • Wie steht es um die Vertraulichkeit?
  • Wie steht es um die Wichtigkeit?
  • Wie stark werden die Daten wachsen?
  • Wie oft werden die Daten geändert?

Sicherungsmodalitäten

  • Wann soll gesichert werden?
  • Wie oft soll gesichert werden?
  • Wie lange müssen Sicherungen aufbewahrt werden?

Speichermedien

  • Worauf sollen die Daten abgespeichert werden?
  • Wie sind…
    • Geschwindigkeit?
    • Sicherheit?
    • Kapazität?
    • Kosten?

Sicherungssoftware

  • Wie soll die Sicherung durchgeführt werden?
  • Was muss die Sicherungsmöglichkeit bieten?
  • Was darf es kosten?

Aufbewahrung

  • Wo werden die Daten abgelegt?
  • Was sollte beim Lagern alles kontrolliert werden?
  • Wie sieht es mit Datenschutz aus?

Verantwortung

  • Verantwortungen definieren
  • eine sinnvolle Rollenverteilung
  • Wer wäre bei einem Restore erreichbar?
  • Wer führt Backups durch?
  • Wer überprüft Backups?

Wechselalgorithmen

FIFO

First In First Out funktioniert nach dem Warteschlangenprinzip. Beim Sichern bedeutet dies, dass immer dieses Medium, welches am längsten nicht mehr zum sichern verwendet wurde überschrieben wird. Dies ermöglicht zwar die Wiederherstellung von mehreren Versionen in einem bestimmten Zeitabstand, wird aber auf einmal etwas gebraucht, das schon älter ist, wurde es längst überschrieben.

Grossvater-Vater-Sohn

Diese Backupvariante besteht aus mehreren FIFO-Backups mit unterschiedlichem Zeitunterschied.  Ein Beispiel:

  • 4 Datenträger – tägliche Sicherung – Mo-Do Abend (Sohn)
    • Wiederherstellungszeit: 1 Woche
  • 4 Datenträger – wöchentliche Sicherung – Fr Abend (Vater)
    • Wiederherstellungszeit: 1 Monat
  • 12 Datenträger – monatliche Sicherung – immer am 30. des Monats (Grossvater)
    • Wiederherstellungszeit: 1 Jahr

Somit hat man mit 20 Datenträger  ein Backup, welches bis 1 Jahr reicht statt mit einer reinen FIFO-Methode nur 4 Wochen.

Türme von Hanoi

Eine noch resourcensparendere Methode funktioniert gleich wie das Spiel «Die Türme von Hanoi». Der Zyklus kann frei gewählt werden (beispielsweise jeden Abend).
anzahl Zyklen = 2medien-1Die Berechnung der garantierbare Restorezeit ist hier etwas komplizierter:

Tag des Zyklus
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16
Medium A A A A A A A A
 B  B  B  B
 C  C
 D D

Beispielsweise 1 Zyklus = 1 Tag, 4 Medien = 15 Tage

Fazit

Die Effiziente Nutzung der Backupmedien ist mit den verschiedenen Methoden massiv unterschiedlich. Mit 20 Medien, die beim 2. Prinzip ein Jahr ergaben, gibt es bei dem Turmprinzip und einer täglichen Sicherung 1048575 Tage.

Speicheranbindung

DDR-SDRAM

  • RAM-Riegel
  • Doppelte Datenrate
  • über Slots angebunden
  • in PC/Laptop verwendet

DAs

  • HP/Fujitsu-Geräte
  • Festplatten in zusätzlichem Gehäuse
  • verwendet in Servern

NAS

  • Network attached storage
  • in einfacheren Infrastrukturen verwendet

SAN

  • Ein extra Storage Netzwerk
  • Je nach Anbindung Geschwindigkeit von 1Gbit/s

Cloud

  • Die Daten werden via Internet hochgeladen
  • Die Geschwindigkeit hängt von der Internetanbindung ab
  • Meist eine relativ langsame Variante

Raid

  • Redundant Array of Independent Disks
  • Ausfallsicher
  • Nur ein Teil der effektiven Plattengrösse steht zur Verfügung

TMP-Methode

Die TMP-Methode beschreibt eine Variante, Probleme Kundenorientiert zu lösen. Für einen Supporter in der IT ist nämlich nicht nur technisches Fachwissen wichtig, sondern auch:

  • Die Bedürfnisse des Kunden erkennen
  • Den Kontext des Problems herausfinden (Übersetzung Usersprache-Technikersprache)
  • Anschliessend das Problem technisch anschauen

Hauptsächlich diese drei Faktoren beeinflussen eine technisch einwandfreie, kundenorientierte Lösung.

Die TMP-Perspektiven sollten ähnlich wie in einer Mindmapping-Methode visualisiert werden, damit man die Vorgehensweise schnell analysieren kann.

Dem Kunden gegenüber muss der Techniker seine Fragen und Antworten möglichst menschlich entgegenbringen. Es bedarf einiges an Übung, die eigene Fachsprache so anzupassen, damit es der Anwender versteht. Es ist ebenfalls wichtig, dem Gegenüber Sicherheit auszustrahlen und vom Selben zu sprechen. Folgende Punkte können einem dabei helfen:

  • Fragen
    • Um einen guten Überblick zu erhalten, hilft es, am Anfang des Gesprächs möglichst offene Fragen (W-Fragen) zustellen.
    • Dies hilft ebenfalls, dass der Kunde merkt, dass man sich für ihn interessiert
    • Das technische Niveau merkt man bei solchen Fragen sehr gut.
  • Zuhören
    • Während dem Zuhören ist es besser Signale wie „Genau“ oder „das kann ich verstehen“ zu geben.
  • Kundenwertschätzung
    • Lautere Hintergrundgeräusche sollten vermieden werden (Tastatur, Radio, Leute…)
    • Dies gibt dem Kunden das Gefühl, dass man in diesem Moment allein für ihn da ist.
  • Zusammenfassen
    • Am Ende fasst man seine Problemeinschätzung kurz zusammen, um eventuelle Missverständnisse früher aufzudecken.
  • Verständnis zeigen
    • Wenn man gegenüber dem Anwender Verständnis zeigt, fühlt er sich sicherer und besser aufgehoben.
    • Er ist auch eher noch bereit, Kompromisse einzugehen.
  • Locker bleiben
    • Wenn beide Parteien das Gespräch locker angehen, ist die Atmosphäre und die Produktivität des Gesprächs besser.

Speicherhierarchie

onlineofflinenearline

Online

Dieser Speicher ist über irgendeine Leitung direkt verfügbar. Dazu gehören:

  • Jeglicher verbauter Speicher im Computer
  • Netzwerkspeicher (SAN, NAS)

Nearline

beispielsweise Backupbänder, die sich in einem Taperoboter aber nicht in einem Laufwerk befinden

Offline

alle ausgelagerten Medien – sowohl digitale als auch analoge Daten

  • CDs
  • Externe Festplatten (welche irgendwo gelagert werden)
  • Ordner (Papierdokumente)

Dringlichkeit

Mission Critical

Infrastruktur, die direkt mit dem Gewinn einer Firma in Verbindung steht, muss sofort wieder zum Laufen gebracht werden. Falls die SLA-Verfügbarkeiten nicht erreicht werden, kann dies einen Gewinneinbruch bedeuten.

  • Grosser Netzwerkausfall
  • Zahlungssystem funktioniert nicht

High

Falls einer oder mehrere User gar nicht mehr arbeiten können benötigt dies eine hohe Priorisierung. Durch Reservesysteme sollte meistens zumindest eingeschränkt weitergearbeitet werden können.

  • Jemand kann sich nicht mehr anmelden
  • Mehrere Computer lassen sich nicht einschalten
  • Eine Software streikt
  • Netzausfall in einem Büro

AveragE

Einen normale Priorisierung ist ein alltägliches Problem, welches aber nicht direkten Einfluss auf die Geschäfte einer Firma hat.

  • Eine Zusatzsoftware steigt aus
  • Druckerprobleme
  • Ein Bildschirm funktioniert nicht

Low

Probleme, die zwar eine Störung sind, aber die Benutzer nicht in ihrer Arbeit einschränken sind eher unwichtig und werden als niedrig eingestuft.

  • Bildschirmschoner geht nicht
  • ein Programm startet langsam

Problemlösestrategien

Schwierige Situationen im Support

Um allgemeine Situationen im IT-Support zu lösen, helfen sicherlich einige dieser Punkte:

  • Gesprächsvorbereitung (Notizen)
  • Verständliche und aussagekräftige Kommunikation
  • Freundlich und höflich bleiben
  • Auf das aktuelle Problem konzentrieren

Einen Kunden beruhigen

  • Problem möglichst verständlich erklären
  • aktiv zuhören
  • Zeitaufwand möglichst genau schätzen
  • Problembehandlung versichern und allenfalls eine erreichbare Kontaktperson angeben

Falls keine direkte Lösung vorliegt

  • Entschuldigen
  • Vorgehen erklären
  • Hilfe holen
  • Zwischenlösung/Workaround bereitstellen

 

Speichertechnik

Mechanisch

Bei mechanischer Speicherung sind die Bits physikalisch auf dem Speichermaterial angebracht. Beispiele von mechanischen Speichermedien sind:

  • Wachswalze
  • LP
  • Lochkarte
  • gepresste Discs

Magnetisch

Das Zielmaterial für magnetische Speicherung wird mithilfe eines Lese-/Schreibkopfes geschrieben und gelesen. Es gibt rotierende und nicht rotierende magnetische Speichermedien:

  • Magnetkarte
  • Magnetband
  • Tonband
  • Diskette
  • Festplattenlaufwerk

Optisch

Optische Speicherung ist eine Form von mechanischer Speicherung. Diese Datenträger werden per Laser beschrieben und gelten deshalb als optische Speichermedien. Folgende Medien gelten als optisch:

  • optisches Band
  • CD-ROM
  • DVD-ROM
  • Blu-Ray Disc

Halbleiter

Halbleiterspeicher ist die elektronische Speicherung. Dieser wird in flüchtigen und nicht flüchtigen Speicher unterteilt. Flüchtiger Speicher braucht eine durchgehende Stromzufuhr, um die Inhalte im Speicher zu erhalten. Nicht-flüchtiger/permanenter bleibt auch ohne Betriebsspannung zumindest eine Zeit lang erhalten.

  • flüchtiger Speicher
    • DRAM
  • nicht-flüchtiger Speicher
    • Flash-Speicher (Flash-EEPROM)
    • FRAM
  • Permanenter nicht-flüchtiger Speicher
    • ROM
    • PROM

Persistent & flüchtig

  • Persistenter Speicher
    • HDD
    • Magnetbänder
    • Speichert Daten relativ haltbar
    • kann gelagert werden
    • hat eine langsamere Zugriffszeit
  • Flüchtiger Speicher
    • Flash
    • Cache
    • Halbleitertechnologie
    • schnell
    • minimale Zugriffszeiten
    • kleinere Speichergrösse

DMZ

Die Abkürzung „DMZ“ steht für eine demilitarisierte Zone. Dies gibt es auch im Netzwerkbereich. Die Hauptanwendung für eine DMZ sind Server, die vom internen sowie externen Netz verfügbar sein müssen. Sicherheitstechnisch ist es relativ schlecht, einen direkten Zugriff auf das interne Netz zuzulassen.

Screened Subnet

Screened Subnet bedeutet, dass ein zusätzliches Netzwerk zwischen dem Internet und dem internen Netz geschaltet wird. Dies ist wieder mit einer Firewall auf beiden Seiten geschützt. Es ist auch möglich, zusätzliche Sicherheit zu schaffen, indem man Firewalls verschiedener Hersteller hintereinander schaltet und Angriffe durch mehrere Netzwerke kommen müssen.

Screened Host

Eine einfachere und meist günstigere Variante ist, ein Gerät im internen Netz als DMZ-Gerät zu definieren. Dieses Gerät hat drei Netzwerkkarten (1x fürs Internet, 1x fürs interne Netz, 1x für die DMZ). Wenn aber das Gerät mit den drei Netzwerkkarten geknackt wird, ist das ganze interne Netzwerk inklusive der DMZ für den Angreifer offen.

Honeypot

Eine andere Möglichkeit, die DMZ vor Angreifern zu schützen sind sogenannte Honeypots. Dies sind Hosts im Netzwerk, die Angreifer auf sich ziehen sollen und einfacher zu knacken sind als der Rest. So ist das Risiko, dass die produktiven Server angegriffen werden weniger hoch und Angriffe lassen sich sehr genau analysieren.

FCAPS (Network Management)

Fault Management

Ziel des FM ist es sicherzustellen eines fehlerfreien Betriebs und im Störfall die rasche und Nachhaltige Behebung der Störung.

  • Umsetzen organisatorischer Vorbeugemassnahmen
  • Umsetzen technischer Vorbeugemassnahmen
  • Einrichten von Fehler-Erkennungs-Massnahmen
  • Störung identifizieren, Ursache erkennen und Störung beheben
  •  Massnahmen treffen um Wiederholungen zu vermeiden

Configuration Management

Ziel des CM ist das Sicherstellen von aktuellen Konfigurationsinformationen der Netzwerkkomponenten. Die soll so erreicht werden:

  • Alle Geräte (Konfigurationseinheiten) katalogisieren
  • Richtigkeit kontrollieren (Daten sollen der Wirklichkeit entsprechen)
  • Status überwachen (z.B. falls Komponente nicht mehr in Betrieb ist)
  • Neue Konfigurationsdaten aufnehmen und dokumentieren

Accounting Management

Ziel des AM ist es, die Kapazitäten und Kosten der genutzten Netzres. auf die Benutzer verteilen zu können. Die soll so erreicht werden:

  • Nutzung der Ressourcen pro Benutzer quantifizieren (wer hat wann was genutzt)
  • Führen von Nutzungs-Statistiken
  • Führen von Benutzerdatenbanken
  • Festlegen von Ressourcenbeschränkungen (Quotas, maximale Bandbreiten, …)

Performance Management

Ziel des PM ist das Sicherstellen der Leistungsfähigkeit des Netzwerks. Dies soll mit folgenden Aktivitäten erreicht werden:

  • Bestimmung der Leistungsindikatoren, Messgrössen und Grenzwerte
  • Messprogramm festlegen (wie wird gemessen?)
  • Messung durchführen
  • Messresultate analysieren
  • Massnahmen treffen

Security Management

Ziel des SM ist das Sicherstellen aller Sicherheitsmassnahmen, damit die Benutzung des Netzwerks und der Transport der Daten den Sicherheitsrichtlinien entspricht.

  • Schutzmassnahmen gemäss Sicherheitsrichtlinie umsetzen
  • Sicherheitschecks durchführen und Resultate analysieren
  • Resultate bewerten und sicherheitsrelevante Ereignisse ermitteln