Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

18.11.1994

Auch PC-LANs brauchen Strategien zur Datensicherung

Es muss nicht immer der vielzitierte Bombenanschlag auf das World Trade Center sein, der Unternehmen die totale Abhaengigkeit von ihren DV-Anlagen drastisch vor Augen fuehrt. Waehrend bei Grossrechner- und Midrange-Systemen eine Notfallplanung schon bei der Installation mit eingeschlossen ist, spielen viele Anwender von Einzelplatzsystemen oder Netzwerken noch immer russisches Roulette mit den gespeicherten Informationen.

Von Volker Langer*

Das Zeitalter von PCs und besonders deren Vernetzung hat die DV- Welt gruendlich auf den Kopf gestellt. Statt konzeptionelle Ueberlegungen an den Anfang zu stellen, kreierte so mancher "Macher" seine eigene DV-Struktur, die basierend auf einzelnen unabhaengigen Arbeitsplaetzen ueber vernetzte PCs bis hin zur unternehmensweiten Loesung wuchs. Dabei wurden Sicherheitsueberlegungen oder Notfallplanungen haeufig voellig ausser acht gelassen.

Zahlreiche Datenunfaelle mit zum Teil fatalen Folgen haben aber inzwischen auch die Bastler eines Besseren belehrt. So fand die Universitaet von Minnesota im Rahmen einer weltweiten Untersuchung heraus, dass von solchen Unternehmen, die einen Totalausfall ihrer Datenbestaende erlitten haben, fuenf Jahre spaeter nur noch sieben Prozent auf dem Markt waren. Der Haftpflichtverband der Industrie geht davon aus, dass etwa 40 Prozent der Firmen, die ein DV-Crash ohne Notfallplanung trifft, spaetestens nach zwei Jahren vor dem Aus stehen. Die Datensicherung ist also fuer jedes Unternehmen von strategischer Bedeutung.

Mit dem Einbau von Hardwarekomponenten und der Implementierung einer gaengigen Software ist es zwar nicht getan, doch stehen schon hier die ersten Grundsatzentscheidungen an. Waehrend noch vor einigen Jahren ausschliesslich 1/2-Zoll-Spulen-Magnetbandgeraete zur Verfuegung standen, praesentiert der Peripheriemarkt heute eine Vielzahl von Produkten.

Grosses Angebot auf dem Softwaremarkt

Nach wie vor beherrscht die magnetische Datenspeicherung auf den verschiedensten Bandmaterialien den Backup-Markt, wenn auch hin und wieder die Optical Disk zur Sicherung benutzt wird, obwohl die teuren Medien und die verfuegbaren Kapazitaeten deren Einsatzmoeglichkeiten als Backup-System begrenzen. Bei den Tape- Streamern sind die Geraete vor allem wesentlich kleiner und um ein Vielfaches leistungsfaehiger geworden. Als weltweit am haeufigsten eingesetzte Technologie sind die 1/4-Zoll-QIC-Streamer zu nennen.

Die Auswahl einer geeigneten Backup-Software orientiert sich zunaechst an dem eingesetzten Betriebssystem. Bisher sind nur wenige Betriebssysteme wie Unix oder Windows NT in der Lage, ein Tape-Laufwerk ohne zusaetzliche Software zu erkennen und anzusprechen. Speziell in grossen Netzwerken, in denen verschiedene Betriebssysteme kombiniert werden, kann aber auf eine separate Softwareloesung nicht verzichtet werden. Der Markt stellt eine Vielzahl von Produkten zur Verfuegung, die den gesamten Bereich von der Einzelplatzsicherung bis hin zur umfangreichen Daten- Management-Loesung abdecken und kompatibel zur angebotenen Hardware sind.

Sind diese Punkte geklaert, ist eine fundierte Sicherungsstrategie zu erstellen. Sie muss Teil des gesamten Sicherheitskonzepts sein, das unter anderem Aspekte wie Zugriffsrechte, Schutz der Hardware gegen Feuer, Loeschwasser, Diebstahl etc. definiert.

Die Sicherungsstrategie beruecksichtigt die Werte und Wichtigkeiten von Informationen fuer den taeglichen Unternehmensablauf und muss auf die Organisationsstruktur abgestimmt werden. Aktivitaeten auf mehrere Standorte eines Unternehmens zu verteilen kann sowohl eine Online-Verbindung als auch einen Datenaustausch auf wechselbaren Datentraegern erfordern. Deshalb ist eine hohe Kompatibilitaet zwischen allen Komponenten Voraussetzung.

Werden gemeinsame DV-Ressourcen nur in Arbeitsgruppen, abteilungsweise oder auch unternehmensweit genutzt oder existieren zum Beispiel extrem vertrauliche Informationen wie Personalakten und Patentunterlagen in Datenform, sind auch Sicherheits- und Zugriffskriterien in Betracht zu ziehen.

Die fuer das Unternehmen lebenswichtigen und permanent benoetigten Daten wie Finanzinformationen oder Kundenadressen muessen regelmaessig gesichert, also kopiert werden. Man spricht hier vom eigentlichen Backup. Selten genutzte Informationen wie Statistiken sowie alte Korrespondenz lassen sich auslagern. Dadurch wird wertvoller Speicherplatz im System frei. Je nach Verfahren bezeichnet man dies als Migration oder Archivierung.

Die erste Stufe der Auslagerung, die Migration, belaesst die Verzeichniseintraege der auf externe Datentraeger ausgelagerten Files im System. Somit ist jederzeit eine vollstaendige Uebersicht ueber die eventuell auch extern verfuegbaren Informationen gegeben. Bei der zweiten Stufe, der Archivierung, werden die Files inklusive ihrer Verzeichniseintraege vollstaendig auf den Datentraeger transferiert. Dabei ist eine detaillierte und genaue Verwaltung seitens des Systemverantwortlichen notwendig, damit sich Informationen jederzeit wieder zur Verfuegung stellen lassen. Diese Methoden werden kuenftig unter dem Stichwort "Hierarchisches Speicher-Management" zunehmend an Bedeutung gewinnen, um die immer knapper werdenden Systemressourcen intelligenter zu nutzen.

Ein Backup-Service sorgt fuer die Automatisierung

Die Datensicherung fuer Einzelarbeitsplaetze sollte die individuellen Anforderungen des Anwenders in bezug auf Zeitpunkt, Dateiauswahl und Organisation erfuellen. Das lokale Backup muss zwangsweise dann durchgefuehrt werden, wenn keine Netzanbindung vorhanden ist. Auch fuer eine schnelle Datenuebertragung zum Streamer hin kann sich eine lokale Sicherung als leistungsfaehiger erweisen.

Fuer vernetzte Workstations ist die Sicherung vom Zentralsystem aus oftmals von Vorteil, weil hier kein direkter Zugriff auf den Rechner erforderlich ist. Damit bleibt der Arbeitsplatz auch waehrend des Backups gegen unbefugte Benutzung geschuetzt.

Bei Netzwerksicherungen sind grundsaetzliche Ueberlegungen notwendig, welche Server beziehungsweise welche Arbeitsplaetze in das Sicherungskonzept einbezogen werden. Ein Backup-Service analog zu den bereits etablierten Netzwerkdiensten wie dem File-, Mail-, Fax- und Print-Service arbeitet, einmal installiert, die festgelegten Prozeduren automatisch regelmaessig ab. Damit werden auch die Einfluesse des Unsicherheitsfaktors "Mensch" weitestgehend vermieden.

Staendig aktive Dateien muessen mindestens einmal taeglich gesichert werden. Bei weniger genutzten Files sind groessere Intervalle - etwa woechentlich - sinnvoll. Daraus ergibt sich auch der Zeitpunkt der Sicherung. Sollten mehrmals taeglich Backups durchgefuehrt werden, muss dies zwangslaeufig auch waehrend der Arbeitszeit geschehen. Besonders fuer Netzwerke gilt aber, dass vorzugsweise waehrend Zeiten geringer LAN-Nutzung gesichert werden sollte. So ist gewaehrleistet, dass undefinierte Zustaende von Dateien vermieden werden und die Anwender keine Leistungseinbussen hinnehmen muessen.

Das einfachste Backup ist das komplette Sichern aller Dateien. Hierzu wird allerdings auch das Backup-Medium mit der groessten Kapazitaet benoetigt. Um Zeit und Leistungsanforderung zu reduzieren, koennen auch nur die seit der letzten Sicherung geaenderten Informationen kopiert werden. Man spricht dann je nach Verfahren von einer fortschreibenden oder einer zunehmenden Sicherung.

Beide basieren jeweils auf dem letzten kompletten Backup, das, schon um moegliche Fehlerquellen und den Zeitaufwand fuer die eventuelle Ruecksicherung gering zu halten, nicht zu lange zurueckliegen sollte. Als maximale Zeitspanne wird dafuer eine Woche angesehen.

Nur bei Wechselmedien koennen die gesicherten Informationen an einem Ort vorzugsweise abseits der Systemhardware gelagert werden. Damit ergibt sich als naechstes die Frage nach den Rotationszyklen. Oft faellt das Stichwort Generationenprinzip. Das bedeutet, dass zum Beispiel Wochentage durch die erste, Wochen durch die zweite und Monate durch die dritte Generation abgesichert werden (Grossvater- Vater-Sohn-Prinzip).

Die Rotationszyklen sollten individuell der Sicherungsstrategie angepasst werden. Diese Aufgabe kann eine gute Backup-Software uebernehmen. Sie gibt entweder feste Prozeduren vor oder laesst individuelle Definitionen zu. Ueberhaupt sollten die obengenannten Kriterien durch eine professionelle Softwareloesung unterstuetzt werden. Das alleinige Sichern einiger Dateien der Workstation oder des Servers reicht fuer professionelle Zwecke nicht aus. Die Automatisierung des Backups und die Dateiauswahl sind also Mindestanforderungen, die erfuellt sein muessen. Darauf ist bei der Entscheidung fuer eine Backup-Software zu achten.

Die personelle Verantwortung ist allerdings nach wie vor notwendig, um die Protokollierung nach der Konzeption und Installation des Backup-Services zu ueberwachen. Die Sicherung von Datenbestaenden muss nicht nur zuverlaessig durchgefuehrt werden, sondern auch nachvollziehbar sein. Nur so lassen sich im Notfall verlorene Informationen problemlos wieder bereitstellen.

Fuer die Integration in den File-Server und die damit zusammenhaengende schnelle Datensicherung bieten sich Streamer nach den QIC-Standards an. Sie stellen unter den Tape-Streamern seit mehr als zehn Jahren die marktbeherrschende Technologie dar. Ueber zehn Millionen Anwender vertrauen ihren Datenbestand diesen Geraeten an.

Die Kapazitaet eines Streamers sollte nicht zu knapp bemessen sein, weil der Kapazitaetsbedarf des Systems erfahrungsgemaess schnell steigt. Waehrend im Bereich der Arbeitsplaetze heute ueberwiegend Speicherkapazitaeten zwischen 500 MB und 1 GB gesichert werden, reicht das Datenaufkommen in Netz-Servern meist in den GB-Bereich hinein. Die Weiterentwicklung der QIC-Streamer traegt diesen Anforderungen mit heute verfuegbaren Kapazitaeten von 5 GB und fuer 1995 geplante 13 GB Rechnung.

Begriffe

Block: Ein Block besteht aus einer Anzahl von Bytes. Einige dieser Bytes sind Anwenderdaten. Das gewoehnliche Blockformat besteht aus der Preamble, der Blockmarkierung, den Anwenderdaten, der Blockadresse, einem CRC und der Postamble. Es gibt unterschiedliche Blockgroessen, wobei die gebraeuchliche 512 Bytes mit Anwenderdaten umfasst.

CRC: Cyclic Redundancy Check - komplexe mathematische Methode zur Fehlererkennung bei den aufgezeichneten Daten auf dem Band.

File by File Backup: Aufzeichungsmethode, die es erlaubt, einzelne Dateien getrennt zu sichern, anzusteuern, auszutauschen oder zu lesen. Diese Methode ist langsamer als das Image-Backup beziehungsweise Streamer-Verfahren.

GCR: Group Code Recording - ein fuer Data Cartridge Laufwerke oft verwendetes Verfahren zur Datenverschluesselung. Dieser Code kombiniert hohe Datendichte mit relativ einfacher Dekodierung.

Image-Backup: Backup einer Festplatte im Verfahren Sektor fuer Sektor, Spur fuer Spur. Normalerweise die schnellste Sicherungsmoeglichkeit. Sie ist allerdings unpraktisch, wenn nur eine Datei rekonstruiert werden muss.

MFM: Modified Frequency Modulation - ein in einigen Cartridge- Laufwerken verwendeter Aufzeichnungscode. Sehr effizient, aber mit hohen Anforderungen an die Elektronik.

PE: Phase Encoding (Phasenkodierung) - Verfahren zur Kodierung von Daten, zuverlaessig und leicht zu dekodieren, aber in der Datendichte nicht effizient.

Streamer: Cartridge-Laufwerk, das Datenbloecke ohne zwischenzeitliches Anhalten schreibt oder liest.

Track: Spur. Linearer Bereich auf dem Band, auf dem Daten aufgezeichnet und gelesen werden koennen.

Quelle: Tandberg

* Volker Lager ist zustaendig fuer die Marktentwicklung Speicherprodukte bei der Tandberg Data GmbH in Dortmund.