Daten

In unserer Zeit gibt es ein Gut, das ist wesentlich kostbarer als Gold. Es glänzt zwar nicht so fest wie Gold aber man kann daraus mehr Kapital schlagen als mit dem Edelmetall. Es sind Daten. Daten über Menschen, über Produkte, über Handlungen.

Der Mensch hat sich in seiner Welt ein System entwickelt, in welchem er ohne eine Umfangreiche Sammlung an Daten nicht mehr leben kann. Möchten wir uns von einem Land ins Andere bewegen, benötigen wir dafür die Information über die Kraft der entsprechenden Währung, sprich den Wechselkurs. Jedenfalls ausserhalb der EU. Auch benötigt der Mann an der Grenze die Information über unsere Person, sprich den Pass oder die Identitätskarte.

Doch gehen wir vom internationalen zurück an unseren Arbeitsplatz. Daten wohin das Auge reicht. Welcher Kunde hat welches Produkt gekauft, welcher Lieferant liefert was? Welches Produkt wurde am häufigsten eingesetzt. Alles Daten.

Gelangen wir jedoch zu nicht so oft bemerkten Daten welche beim Umgang mit der EDV anfallen. Melden wir uns an einem System wie Windows NT oder Windows 2000 an, wird diese Anmeldung in einem Logfile aufgezeichnet. Drucken wir ein Dokument über das Netzwerk aus, ist auch diese Information in einem Logfile gespeichert.

Webseiten welche der Anwender aufruft werden im Proxiserver zwischengespeichert. Es ist nachvollziehbar welcher Anwender wann welche Webseite aufgerufen hat. Lesezeichen auf dem lokalen Arbeitsplatz des Anwenders.

Senden wir ein Mail, wird dieses an einen Server versendet. Wie oft wird am Server eine Datensicherung gemacht? Ist das von uns versendete Mail auf einer Datensicherung vorhanden? Kann es später wieder rekonstruiert werden? (Ja!)

Kameras zeichnen an allen möglichen und unmöglichen Plätzen Bildmaterial auf. Welche Informationen kann daraus gewonnen werden?

Unternehmen sammeln Daten über Kunden oder mögliche Kunden. Wie ist das Verhalten der Konsumenten. Welcher Konsument der Produkt A kauft, kauft auch Produkt B? Man versucht das Kaufverhalten der Konsumenten zu beeinflussen.

Mit Medizinischen Daten versucht man Vorteile für sich selbst zu gewinnen. Weiss eine Kasse, dass ein Versicherer früher eine Krankheit hatte, so wird er nur mit entsprechend hoher Prämie oder gar nicht versichert. Auch Repressionen sind denkbar. Kennt man von einem Menschen die medizinischen Daten könnte man ihn damit erpressen. Stellen Sie sich vor was das bekannt werden eines Aidskranken Präsidenten auslösen könnte...

In der Schweiz wurde in den 80er Jahren der Fichenskandal aufgedeckt. Über Tausende von Bürgern wurden Daten gesammelt. Wohin man reiste, wen man traf, welche politische Gesinnung man hatte. Viele dieser Daten waren jedoch falsch aufgezeichnet und daraus falsche Rückschlüsse gemacht. So war zum Beispiel in den Fichen des Autors dieser Seiten geschrieben dass er mehrfach Andorra bereist habe. Als ich meine eigene Fiche gelesen hatte, wusste ich nicht mal wo Andorra genau liegt.

Der Umgang mit Daten ist heikel. Drei sensible Themen fallen an:

Es ist nicht immer leicht, diese Themen auseinander zu halten.

Datenschutz

Es ist der rechtliche Aspekt beim Umgang mit den Daten. Wer darf was mit welchen Daten.

In vielen Firmen gibt es ein Datenschutzbeauftragter. In den europäischen Ländern gibt es auch einen Datenschutzbeauftragten welcher das Thema national bearbeitet.

Weitere Informationen sind im Bereich Recht zu finden.

Massnahmen:

Gefahren:

Datensicherheit

Unter Datensicherheit versteht man die Möglichkeit wie Daten vor einem fremden Zugriff geschützt werden können. Wer kann auf die Daten zugreifen, wer darf nicht zugreifen? Wie hoch ist der Preis um an Daten zu gelangen? Stehen die Türen offen? Oder benötige ich Spezialwissen um an die Datenbestände zu gelangen?

Stellen Sie sich vor, Sie parkieren Ihr Auto vor einem Supermarkt. Durch das Verschliessen der Türen werden Sie Ihr Gefährt wohl als ausreichend gesichert betrachten. Die Möglichkeit, dass jemand am helllichten Tag, vor dem Supermarkt wo viele Leute herumlaufen, unser Wagen entwendet, ist eher unwahrscheinlich. Etwas anders würden Sie die Sache wohl betrachten wenn Sie im Kofferraum eine Kiste mit Goldbarren hätten oder wenn das Auto der neuste Ferrari wäre. Die Sicherungsmassnahmen würden bestimmt anders aussehen. Die angewendeten Sicherungsmassnahmen beim Auto reichen also vom simplen Schloss (Schlösser halten nur ehrliche Leute ab) bis zu ausgeklügelten Alarmanlagen welche mit GPS gekoppelt den aktuellen Standort des Gefährtes via SMS an den Besitzer übermitteln.

Es wird schnell klar: Eine absolute Sicherheit gibt es nicht. Die verwendete Sicherheit muss so ausgelegt werden, dass der zu erwartende Gewinn durch den Einbruch kleiner ist als der Aufwand für den Einbruch.

Die Kreditkarte: Viele Menschen zögern die Kreditkarte beim Kauf über das Internet einzusetzen. Sie zögern jedoch nicht in einem Restaurant, auch im Ausland, die Kreditkarte einzusetzen. Die Möglichkeit des Missbrauchs beim Restaurant und im Internet sind identisch. Nur, dass wir, weil wir den Kellner oder die Kellnerin eben gesehen haben, dem Personal mehr vertrauen, als dem Internet, bei welchen wir die Menschen dahinter nicht mehr sehen. Dies ist jedoch trügerisch. Denn wer sieht dem Personal schon an, welche Gedanken diese beim kopieren der Kreditkarte pflegen?

Sicherheit auf der Anwendungsebene: Es bringt nichts, sein Computernetz mit einem neuen Firewall auszustatten, alle Daten zu verschlüsseln oder sogar die Internetanbindung zu unterbrechen ohne genau zu wissen vor welchen Gefahren man sich eigentlich schützen will.

Massnahmen:

Gefahren:

Unautorisierte Personen bereichern sich an Daten indem sie:

Die Ebenen

Existenz: Die Existenz von vertraulichen Daten und deren Speicherort fokussieren die Einbrüche. Was ich nicht weiss, macht mich nicht heiss. Unbekannte Daten an einem unbekannten Ort werden weniger gehackt. Bei einer Übertragung im Internet sind also nicht nur die Dokumente zu verschlüsseln, sondern die gesamte Transaktion inklusive dem Pfad und dem Dokumentennamen und den Erwähnungen im Mail.

Netzwerkebene: Mit dem Netzwerkprotokoll TCP/IP gilt es sich zu überlegen welche der angebotenen Dienste überhaupt notwendig sind. 

Möglicherweise lässt sich das Netzwerk segmentieren und je Segment unterschiedliche Richtlinien für die Sicherheit erstellen.

Zugangsebene:

Wer kann die Arbeitsstationen physisch erreichen, Zugangskonzepte (Schlüssel, Ausweiskontrolle).

Anwendungsebene: Wer kann die Client-Anwendungen starten? Lokal im Haus oder auch via Internet. Ein Internet-Laden muss zwangsläufig von allen Internetanwendern besucht werden können. Wie kann eine Transaktion verbindlich abgewickelt werden? Wie weiss ich, dass mein Kommunikationspartner wirklich der Kommunikationspartner ist welcher er vor gibt und nicht jemand anders? Wie kann ich Dokumente nur für jene Leute verfügbar machen welche dafür bezahlt haben?

Datenverfügbarkeit

Viele Firmen welche mit Daten arbeiten machen sich über die Verfügbarkeit von Daten keine Vorstellungen. Es werden Webseiten hergestellt, Dokumente gespeichert, Daten gesammelt, doch wer braucht diese Daten wann? Arbeitet der Server welcher die Daten zur Verfügung stellt in dem Moment in welchem die Daten gebraucht werden? Wenn die Barclay Bank eine Stunde lang nicht buchen kann, entsteht ein Verlust in zweistelliger Millionenhöhe. Wie stellt man sicher, dass die Daten jederzeit verfügbar sind?

Massnahmen:

Gefahren:

Datensicherung

Um einem Datenverlust vorzubeugen ist der Einsatz einer funktionierenden Datensicherung notwendig. Zu Datenverlust kann es wie folgt kommen:

Mögliche Verfahren

Zur Datensicherung gibt es unterschiedliche Methoden. Wichtig zu wissen ist Recoverypoint und Recoverytime. Diese beiden Punkte stehen in reziprokem Zeit Kostenverhältnis.

Die beste Datensicherung nützt nichts, wenn Sie nicht wissen vor welchem Ereignis Sie Ihre Daten sichern. Erstellen Sie daher für Ihren Betrieb mögliche Szenarien.

In der Regel wird bei einer Datensicherung der Datenbestand auf ein Bandlaufwerk kopiert. Dabei ist zu beachten wie lange zurück der Datenbestand wiederherstellbar ist. Angenommen, Ihr Betrieb unterhält 5 Bänder welche mit "Montag" bis "Freitag" beschriftet sind. Jeden Tag wird das entsprechende Band in das Bandlaufwerk eingelegt und die gesamten Daten auf von der Festplatte auf das Band geschrieben. Dabei werden bereits auf dem Band bestehende Daten überschrieben. Sie besitzen jetzt wohl 5 Generationen ihrer Daten, diese reichen aber maximal eine Woche zurück. Fällt ein Fehler nach 14 Tagen auf, ist der Verlust nicht mehr rekonstruierbar.

In der nebenstehenden Darstellung existieren 21 Bänder. Von Montag bis Freitag werden die Tagesbänder beschrieben. Am Freitag wird das Freitagsband zurück gelegt und als Wochenband aufgehoben. An Stelle des zurückgelegten Band wird ein neues Band eingesetzt.
Wir gehen davon aus dass ein Monat 4 Wochen hat. Das Wochenband 1 eines jeden Monats wird als Monatsband zurück gelegt.
Nachteil dieser Methode: Nur Daten welche am Freitag verfügbar sind, werden auch längerfristig rekonstruierbar sein. Wird ein Dokument an einem Montag erstellt und an einem Donnerstag gelöscht, der Schaden jedoch erst 14 Tage später bemerkt, ist eine Wiederherstellung nicht möglich.

In der links stehenden Darstellung wird der Datenbestand täglich mittels einem xCopy Befehl innerhalb der Festplatte kopiert. Wird aus dem Original-Datenbestand eine Datei gelöscht, ist diese in der Kopie noch immer verfügbar. Die Datensicherung auf die Bänder wird ab der Kopie getätigt. Somit sind am Freitag alle Dateien welche unter der Woche zum Zeitpunkt der Ausführung des xCopy-Befehles verfügbar waren, vorhanden. Das Freitagsband wird entsprechend dem obigen Schema zum Wochenband und zum Monatsband. Die Kopie des Datenbestandes kann nach der Bandsicherung am Freitag gelöscht werden um am Montag neu zu beginnen.
Nachteil: 
- Es wird die doppelte Festplattenkapazität benötigt. 
- Dateien welche beschädigt werden, sind auch in der Datensicherung innerhalb einer Woche beschädigt.

Vorteil: 
- Mehr Daten sind rekonstruierbar.
- xCopy Intervall kann auch stündlich erfolgen.

Gefahren der Datensicherung:

Sind alle Daten welche man gemäss dem Konzept als gesichert glaubt, auch wirklich gesichert? Und lassen sich die Daten auch tatsächlich rekonstruieren? Dies lässt sich nur durch Testen ermitteln. Erstellen Sie an einem beliebigen Tag Dateien und löschen diese zu einem späteren Zeitpunkt. Rekonstruieren Sie nun die gelöschten Dateien.

Um die Funktion der Datensicherung zu gewährleisten sind Szenarien zu erstellen. Szenarien welche den Verlust von Daten zu beliebigen Zeitpunkten und die Entdeckung des Verlustes beinhalten. Spielen Sie diese Szenarien mit Ihrer Datensicherung durch. Nicht nur einmal, sondern in regelmässigen Abständen immer wieder (Kontrolle der Datensicherung).

RAID

Um die Verfügbarkeit von Daten auch dann zu gewährleisten wenn Festplatten ausfallen wurde RAID entwickelt.

"Redundant Array of Inexpensive Disk" ist in sechs Stufen (RAID0 bis RAID5) eingeteilt welche optimale Zugriffsgeschwindigkeit oder optimale Datenverfügbarkeit gewährleisten. Windows NT unterstützt davon RAID0, RAID1 und RAID5. Neuerdings sind zu den 5 klassischen RAID-Stufen noch zwei weitere dazu gekommen. Diese sind in der unten stehenden Tabelle aufgelistet.

RAID-Technologie kommt vor allem bei Servern zum Einsatz. Für einen Einsatz bei einem Endanwendersystem ist der Aufwand zu gross.

RAID0, Stripe Set

Für RAID0 müssen mehrere Festplatten zur Verfügung stehen. Die Daten werden durch das System automatisch in 64KB grosse Einheiten aufgeteilt und auf die drei Festplatten geschrieben. Es entsteht eine Optimierung der Zugriffsgeschwindigkeit, da die Arbeit der Leseköpfe nun von mehreren Festplatten zeitgleich erledigt wird. Fällt jedoch eine Platte aus, sind die Daten nicht mehr rekonstruierbar weil ein Teil fehlt.

RAID1, Festplattenspiegelung

Um Daten auch beim Ausfall einer Festplatte verfügbar zu haben, können diese mit RAID1 auf zwei Festplatten geschrieben werden. Die Daten sind nun also doppelt vorhanden. Es existiert eine Ausfallssicherheit. Einige Festplattencontroller besitzen dafür die Möglichkeit zwei Festplatten anzuschliessen. Dies hat den Nachteil dass sich der Schreibvorgang verlängert da ein Kontroller die Daten nun an zwei Platten geben muss. Beim Einsatz zweier Festplattenkontroller muss das Betriebssystem RAID1 unterstützen. Das Betriebssystem weist beide Kontroller an, die Daten auf die jeweilige Festplatte zu schreiben.

RAID2

Vereinigung von Level 0 und 1 wobei eine Fehlertoleranz die Korrektur fehlerhafter Bits erlaubt. Nur beim schreiben grosser Datenmengen effektiv.

RAID3

Der Fehlerkorrekturcode wird nur auf eine Platte geschrieben. Die zu schreibenden Daten werden Bit für Bit auf die einzelnen Platten verteilt. Der Fehlerkorrekturcode wird mit XOR aus den geschriebenen Bits berechnet und auf die zusätzlichen Platten geschrieben.

RAID4

Wie 3, jedoch werden ganze Blöcke verarbeitet. Durch die umfassende Berechnung der Sicherungsblöcken ist Level 3 und 4 sehr langsam beim Schreiben.

RAID5, Stripe Set mit Parität

Die Daten werden in zwei Teile, 1 und 2, aufgeteilt. In einem dritten Teil ist eine Kontrollinformation, die Parität, enthalten. Fällt eine Festplatte aus, können die Daten durch Berechnung vollständig rekonstruiert werden.

Ausfallende Platte File A File B File C
1 Teil 2 + Berechnung der Parität Teil 1 + Teil 2 Teil 1 + Berechnung der Parität
2      
3      

Stellen Sie sich für die Parität folgendes vereinfachtes Beispiel vor: Sie möchten die Zahl 3 speichern. Auf Festplatte 1 Speichern Sie den Wert 1, auf Platte zwei den Wert 2. Die Parität ist Wert 1 + Wert 2. Den Wert drei lässt sich nun nach obigem Schema berechnen, egal welche Platte ausfällt.

Zusammenfassung RAID

Redundant Array of Inexpensive Disk
  Vorteil Nachteil
RAID0 Optimierung der Zugriffsgeschwindigkeit durch zeitgleiches Schreiben/Lesen auf 3 Festplatten. Keine Ausfallssicherung und keine Fehlertolleranz.
RAID1 Datenverfügbarkeit beim Ausfall einer Festplatte Doppelte Festplattenkapazität notwendig.
RAID2    
RAID3    
RAID4    
RAID5 Datenverfügbarkeit beim Ausfall einer Platte. 30% mehr Festplattenkapazität notwendig.
RAID6 Datenverfügbarkeit beim Ausfall zweier Platten. Wie Raid 5.  
RAID7 Propietäres RAID von Storage Computer Coorporation. Nur für SCSI Festplatten der Firma SCC. Sehr teuer.