1 Datenbestandsübersicht

Werbung
IT-Sicherheitskonzept
Anlage 8.9 Datensicherungskonzept
Dieses Dokument wurde als Arbeitsmaterial konzipiert. Es wird empfohlen,
2.0
als Referenz stets das schreibgeschützte Originaldokument aufzubewahren.
Diese Grafik kann aus Kopien entfernt werden. Für Rückfragen wenden Sie
Autor(en):
Ronald der
Speer
sich bitte an die Geschäftsstelle
TMF unter [email protected]
Version:
Verantwortlicher:
Lizenzbedingung und Copyright: Dieses Werk ist einschließlich aller seiner Teile
urheberrechtlich geschützt. Die Rechte liegen, sofern nicht anders angegeben, bei der TMF.
Eine Gewähr für die Richtigkeit der Inhalte kann die TMF nicht übernehmen. Eine
Initiator:Vervielfältigung und Weiterleitung ist ausschließlich innerhalb Ihrer Organisation oder Firma
sowie der TMF-Mitgliedschaft erlaubt, sofern keine anders lautende Vereinbarung mit der TMF
Freigabe:besteht. Aus Gründen der Qualitätssicherung und der Transparenz bzgl. Verbreitung und
Nutzung der TMF-Ergebnisse erfolgt die weitergehende Verbreitung ausschließlich über die
TMF-Website oder die Geschäftsstelle der TMF.
Gültigkeitsende:
Dieses Werk wurde als Arbeitsmaterial konzipiert, weshalb Änderungen an Ausdrucken sowie
an umbenannten Kopien der Originaldatei vorgenommen werden können, sofern diese
angemessen gekennzeichnet Konzept
werden, um eine Verwechslung mit dem Originaldokument
Art:
auszuschließen. Die Nutzungsbedingungen sowie das TMF-Logo dürfen aus den geänderten
Kopien entfernt werden. Die TMF empfiehlt, als Referenz stets das gedruckte
Einstufung:
Nur für Originaldatei
den Dienstgebrauch.
Originaldokument oder die Vertraulich.
schreibgeschützte
vorzuhalten. Auch die
Vervielfältigung und Weiterleitung geänderter Versionen ist ausschließlich innerhalb Ihrer
Organisation oder Firma sowie der TMF-Mitgliedschaft erlaubt, sofern keine anders lautende
Vereinbarung mit der TMF besteht.
Sofern geänderte Kopien oder mit Hilfe dieses Werks von Ihnen erstellten Dokumente in der
Praxis zum Einsatz kommen, sollen diese per Email an die TMF Geschäftsstelle (info@tmf
ev.de) gesandt werden. Diese zugesandten Dokumente werden von der TMF ausschließlich
zum Zweck der Weiterentwicklung und Verbesserung der TMF-Ergebnisse genutzt und nicht
publiziert.
1
Inhalt
1
2
Datenbestandsübersicht ................................................................................................................. 4
1.1
Backup von Daten in Dateiverzeichnissen............................................................................... 4
1.2
Backup von Daten in Datenbanken ......................................................................................... 6
Datensicherungsplan ....................................................................................................................... 6
2.1
Datensicherungsarchiv ............................................................................................................ 7
2.2
Benachrichtigungen................................................................................................................. 8
2.3
Mitarbeiterverpflichtungen ..................................................................................................... 8
2.4
Restaurierungsvorgehen ......................................................................................................... 8
2.5
Restaurierungsübungen .......................................................................................................... 8
2
Datensicherungskonzept
Für die Erreichung der Projektziele ist die Erfassung, Verarbeitung und Speicherung von elektronischen
Daten eine wesentliche Grundlage. Um das Projektziel nicht zu gefährden, sind Maßnahmen erforderlich,
welche einen Verlust dieser Daten verhindern. Aus diesen Gründen ist die einzusetzende Hardware und
Software so ausfallsicher wie möglich zu wählen. Da jedoch keine Hardware oder Software einen
100%igen Schutz vor Datenverlust bieten kann, sind zusätzliche Maßnahmen erforderlich.
Das Datensicherungskonzept beschreibt alle organisatorischen und technischen Maßnahmen, um die
Gefahr eines Datenverlustes zu vermindern oder ganz auszuschließen.
Das Datensicherheitskonzept umfasst folgende Teile:

Datenbestandsübersicht
Voraussetzung für das Datensicherungskonzept ist eine detaillierte Übersicht über die
betreffenden Daten und deren Struktur. Auf der Basis einer derartigen Übersicht ist die Erstellung
eines Datensicherungsplanes möglich.

Datensicherungsplan
Der Datensicherungsplan dient als Grundlage für die durchzuführenden Datensicherungen. Er
erfordert nicht nur eine Koordination der betreffenden Systeme, sondern auch eine Abstimmung
mit den betroffenen Nutzern.

Datensicherungsarchiv
Die Einrichtung eines Datensicherungsarchiv ist notwendig um jederzeit einen früheren Stand
wiederherzustellen können. Die Planung eines solchen Datensicherungsarchivs muss sehr
sorgfältig erfolgen, da entweder zu große Lücken oder zu große Datenmengen entstehen.

Benachrichtigungen

Mitarbeiterverpflichtungen
Damit alle notwendigen Daten gesichert werden können, müssen die Mitarbeiter betreffs der
Speicherrichtlinien hingewiesen werden. Ebenfalls sollten aber auch keine überflüssigen Daten
gesichert werden. Daraus folgt, dass die Mitarbeiter eingewiesen und belehrt werden müssen.
Dies erfolgt im Rahmen von Mitarbeiterverpflichtungen.

Restaurierungsvorgehen
Ist eine Datenwiederherstellung notwendig, ist die Unterstützung durch ein standardisiertes
Vorgehen notwendig. Dieses standardisierte Vorgehen wird im Teil Restaurierungsvorgehen
beschrieben. Dieser Abschnitt dient auch als Unterstützung der Koordination derartiger
Datenwiederherstellungen
3

Restaurierungsübungen
Um die Praktikabilität und Funktion der Maßnahmen des Datensicherungskonzeptes zu
überprüfen, ist eine regelmäßige Durchführung von Restaurierungsübungen notwendig. Diese
Restaurierungsübungen sollen auch entsprechende Lücken im Konzept aufdecken. Gleichzeitig
kann man im Rahmen dieser Übungen weitere Mitarbeiter schulen, um im Bedarfsfall über einen
entsprechend großen Personenkreis mit den erforderlichen Kenntnissen zu verfügen.
1 Datenbestandsübersicht
Alle (projektbezogenen) Anwendungsdaten in Dateien und in Datenbanken, die Inhalte der
Homeverzeichnisse aller Mitarbeiter und die Systemdaten, die für die Wiederherstellung der
Arbeitsfähigkeit nach einem Datenverlust erforderlich sind, sind regelmäßig auf Magnetbändern zu
sichern. Diese Daten dürfen ausschließlich auf den Festplattensystemen der Server des IT-Verbundes
(Tabelle in Kap. 3.1.1) abgelegt werden. Die Datensicherung erfolgt unabhängig davon, ob diese
Festplattensysteme mit oder ohne Datenspiegelung arbeiten.
Die Public-Verzeichnisse auf den File-Servern dienen nur dem Datenaustausch zwischen den Mitarbeitern,
die an verschiedenen Projekten arbeiten und werden nicht gesichert.
Auf den Speichermedien der Arbeitsplatzrechner dürfen temporär nur solche Daten gespeichert werden,
die nicht gesichert werden müssen.
Für die im IT-Verbund eingesetzte Standard-Software
Programmdateien werden nicht auf Magnetbänder gesichert.
existieren
Sicherheitskopien.
Diese
1.1 Backup von Daten in Dateiverzeichnissen
Die Auswahl der Datenbestände, die regelmäßig zu sichern sind, erfolgt in Absprache mit den für die
Daten bzw. Anwendungen verantwortlichen Mitarbeitern. Die dazu erforderliche Konfiguration der
Backup-Software erfolgt ausschließlich durch Mitarbeiter der Systemadministration. Die folgende Tabelle
listet die Dateiverzeichnisse, die regelmäßig gesichert werden, für alle Server des IT-Verbundes auf:
4
Nr.
Funktion
Betriebssystem
Systemverzeichnisse
Datenverzeichnisse
1
Informations-Server
Linux
/, /etc, /opt, /var
/user/local
2
Applikations-Server
Linux
/, /etc, /opt,/var
/user/local
/san_projekte
3
File-Server
Linux
/, /etc, /opt,/var
/home
/localhome
D:
E:
4
Fileserver
Windows 2003
C:\
F:
G:
5
Terminal- und PrintServer
Windows 2003
C:\
5
-
1.2 Backup von Daten in Datenbanken
Die Datenbestände der beiden Datenbank-Server sind in regelmäßigen Zeitabständen zu sichern. Damit
eine 24-Stunden-Verfügbarkeit der Studiendatenbanken gewährleistet werden kann, wurde eine Lösung
implementiert, welche die Sicherung im laufenden Betrieb (Online-Backup) ermöglicht.
Zusätzlich laufen alle Datenbanken im Archive Log Modus, dies bedeutet, das alle Änderungen an der
Datenbank (Redo Log Dateien) in Dateien abgespeichert werden. Somit ist zu jeder Zeit mit einem
funktionierenden Backup der Datenbank ein konsistenter Zustand der Daten zu einem definierten
Zeitpunkt möglich. Diese Archive Log Dateien werden sofern notwendig in einem Abstand von 4 Stunden
gesichert.
Die Steuerung der Sicherung der Datenbanken erfolgt über eine dedizierte Datenbank auf dem
Management-Server. Diese wird regelmäßig im Offline-Modus gesichert.
2 Datensicherungsplan
Die Sicherung der Datenbestände aller Server des IT-Verbundes erfolgt zentral in einer Client/ServerArchitektur mit der leistungsfähigen Software Legato Networker auf einem dedizierten Linux-Server, an
den eine automatische Bandwechslereinheit (Autochanger) angeschlossen ist. Auf diesem Linux-Server
läuft die Server-Komponente und auf den Linux- und Windows Servern des IT-Verbundes ist die jeweilige
Client-Komponente der Backup-Software aktiv. Die Konfiguration der Backup-Software erfolgt auf der
Server-Seite und wird ausschließlich durch Mitarbeiter der AG Systemadministration vorgenommen.
Der Backup-Server startet die Datensicherung automatisch nach einem vorab festgelegten Zeitplan. Die
Sicherung der Dateien erfolgt überwiegend nachts zwischen 1 und 5 Uhr. Die Zeitpunkte für das
regelmäßige Backup der zu sichernden Datenbestände werden in Absprache mit den für die Daten bzw.
Anwendungen verantwortlichen Mitarbeitern festgelegt.
Die Anwendungsdaten und die Systemdaten werden auf verschiedene Magnetbänder gesichert. Um das
Volumen der gesicherten Daten im Griff zu behalten, erfolgt die Sicherung der Serverdaten in drei
Gruppen in zeitlich versetzten Zyklen.
Die Systemdaten werden nach einer Volldatensicherung, die einmal im Monat stattfindet, täglich
inkrementell gesichert.
Die Anwendungsdaten werden nach einer Volldatensicherung, die einmal im Monat stattfindet,
wöchentlich differenziell und täglich inkrementell gesichert. Spezielle Dateien werden zweimal täglich
inkrementell gesichert. Die Volldatensicherung und die differenzielle/inkrementelle Datensicherung der
Anwendungsdaten erfolgt in der Regel auf verschiedene Magnetbänder.
Zu diesem Zweck sind die acht im Bandwechsler befindlichen Magnetbänder fünf verschiedenen Pools
zugeordnet (data1, data2full, data2incr, system1 und system2).
Von den Pools data1, data2full und data2incr, welche die Anwendungsdaten sichern, befindet sich in der
Regel ein Band, das aktuell beschrieben wird bzw. gerade vollständig beschrieben worden ist, und ein
Reserveband im Wechsler.
Von den Pools system1 und system2, welche die Systemdaten sichern, befindet sich genau ein Band im
Wechsler.
6
Das Backup der Oracle-Datenbanken liegt auf den Bändern des Pools data1.
Die Zuordnung der Datenbestände und Serversysteme zu den verschiedenen Gruppen, Zeitzyklen und
Magnetbandpools ist in der folgenden Tabelle dargestellt:
Nr.
Server
Daten
1
InformationsServer
2
3
Anwendungs-daten
5
Anwendungs-daten
File-Server
voll
2. Sa.
data2full.000 - 999
differenziell
1., 3.,4. Sa.
inkrementell
Mo. bis Fr.
voll
11. des Monats
inkrementell
täglich
voll
3. So.
differenziell
1., 2.,4. So.
inkrementell
Di. bis Sa.
voll
21. des Monats
inkrementell
täglich
voll
1. Sa.
differenziell
2., 3.,4. Sa.
inkrementell
Mo. bis Fr.
voll
1. des Monats
inkrementell
täglich
system2.000 - 999
data2full.000 - 999
data2incr.000 - 999
File- und PrintServer
6
Pool
Systemdaten
4
File- und PrintServer
Zyklus
data2incr.000 - 999
ApplikationsServer
File-Server
Datensicherung
Systemdaten
File-Server
system2.000 - 999
7
9
Datenbank-Server
10
Anwendungs-daten
Datenbank-Server
Backup-Server
Systemdaten
11
data1.000 - 999
system1.000 - 999
2.1 Datensicherungsarchiv
Im Bandwechselgerät befinden sich acht Magnetbänder, die fünf verschiedenen Pools zugeordnet sind.
Von den drei Pools, welche die Anwendungsdaten sichern, befinden sich in der Regel ein Band, das aktuell
beschrieben wird, und ein Reserveband im Wechsler. Von den zwei Pools, welche die Systemdaten
sichern, befindet sich genau ein Band im Wechsler.
Von den vollständig beschriebenen Bändern, die bereits aus dem Wechsler entnommen wurden, wird das
zuletzt beschriebene Band in einem Stahlschrank im Serverraum gelagert. Damit stehen diese Bänder für
eine eventuell erforderliche Wiederherstellung von Daten sofort zur Verfügung..
7
Nach Überschreiten der Verfallszeit werden diese Bänder erneut für ein Backup der Daten des ITVerbundes eingesetzt.
2.2 Benachrichtigungen
Über den Erfolg / Misserfolg eines jeden Sicherungsauftrages wird vom Backup-Server ein Report
generiert, der als E-Mail an die Mitarbeiter der AG Systemadministration gesendet wird. Diesem Bericht ist
u.a. zu entnehmen, welche Daten mit welchem Volumen in welchen Zeiten gesichert wurden. Besonders
detaillierte Reports werden durch das Datenbank-Backup erstellt.
Diese Berichte werden täglich ausgewertet und im nächsten Backup archiviert.
2.3 Mitarbeiterverpflichtungen
Alle Mitarbeiter werden darüber belehrt, dass in den Public-Verzeichnissen auf den File-Servern und auf
den Speichermedien der Arbeitsplatzrechner temporär nur solche Daten gespeichert werden dürfen, die
nicht gesichert werden müssen.
2.4 Restaurierungsvorgehen
Das Rücksichern von Daten, die zu restaurieren sind, erfolgt direkt auf dem betreffenden Client mit dem
Programm „Recover“, das Bestandteil der hier eingesetzten Software Legato Networker ist. Das
Rücksichern von Daten erfolgt ausschließlich durch Mitarbeiter der Systemadministration.
Nach der Auswahl des Zeitpunktes, für den die Daten zu restaurieren sind, und des Zielortes können die
rückzusichernden Datenbestände in der grafischen Anzeige der auf Band gesicherten Dateiverzeichnisse
im Detail (Verzeichnisse und Dateien) ausgewählt werden. Im Ergebnis der Auswahl, werden die für die
Rücksicherung erforderlichen Magnetbänder angezeigt und sobald diese im Bandwechsler zur Verfügung
stehen, wird unverzüglich mit dem Rückspielen der Daten an den zuvor festgelegten Zielort begonnen.
Das Rücksichern von Daten auf einen anderen Client ist nur möglich, wenn es in der Konfiguration der
Backup-Software ausdrücklich erlaubt wurde.
2.5 Restaurierungsübungen
Während der Inbetriebnahme des Backup-Systems und bei Konfigurationsänderungen und insbesondere
bei der Inbetriebnahme des Datenbank-Backups wurden wiederholt Tests zur Wiederherstellung von
Datenbeständen durchgeführt. Diese Tests lieferten stets positive Ergebnisse.
Im Routinebetrieb erfolgen regelmäßige Rücksicherungen von Teilen des Datenbestandes. Diese
Restaurierungsübungen werden so geplant, dass sie den Produktivbetrieb nicht beeinträchtigen.
8
Herunterladen