25. DECUS Symposium 16.04.2002 http://www.decus.de 1 www.intechnology.de DECUS am 16. April 2002 Dr. Sultan Shiffa, InTechnology AG Moderne Sicherheits- und Restore- Lösungen bei Datenverlust. www.intechnology.de • IT-Sicherheit beginnt mit der Datensicherung: Datenspeiche- rung ist vital für den Erfolg eines Unternehmens – Inspirationen • materielle und immaterielle Schäden eines (unwiderruflichen) Datenverlustes sind immens – „Die kürzeste Entfernung zwischen zwei Punkten ist normalerweise außer Betrieb.“ Anonym • modernes Desaster-Recovery und umfassendes Restore- Management können die Auswirkungen eines Datenausfalls minimieren – Risiken werden falsch bewertet Strategien sind dennoch fragwürdig und nicht kostenoptimiert Recovery und Restore sind oft unprofessionell
17
Embed
Moderne Sicherheits- und Restore- Lösungen bei Datenverlust · 2002-05-16 · Dr. Sultan Shiffa, InTechnology AG Moderne Sicherheits- und Restore-Lösungen bei Datenverlust. •
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
25. DECUS Symposium 16.04.2002
http://www.decus.de 1
www.intechnology.de
DECUS am 16. April 2002Dr. Sultan Shiffa, InTechnology AG
Moderne Sicherheits- und Restore-Lösungen bei Datenverlust.
www.intechnology.de
• IT-Sicherheit beginnt mit der Datensicherung: Datenspeiche-rung ist vital für den Erfolg eines Unternehmens –
Inspirationen
• materielle und immaterielle Schäden eines (unwiderruflichen) Datenverlustes sind immens –
„Die kürzeste Entfernung zwischen zwei Punkten ist normalerweise außer Betrieb.“ Anonym
• modernes Desaster-Recovery und umfassendes Restore-Management können die Auswirkungen eines Datenausfalls minimieren –
Risiken werden falsch bewertet
Strategiensind dennoch fragwürdig und nicht kostenoptimiert
Recovery und Restore sind oft unprofessionell
25. DECUS Symposium 16.04.2002
http://www.decus.de 2
www.intechnology.de
Agenda
Bedrohungs-Szenarienanalysieren
Sicherheitslücken erkennen
Aktuelle Backup-Systeme kritisch bewerten
Anforderungen an Backup-/Restore
Systeme
Backup- undRestore-Managementeffektiv und günstig
gestalten
1 2
34
5
Datenverlust ist Business-Verlust !
www.intechnology.de
FehlerhafteRisikoeinschätzung
Häufig verzerrte Wahrnehmung von Sicherheitsrisiken:
• Überschätzung Virenangriffe und Unterschätzung Benutzerfehlerund missbräuchlicher Datenzugriff im Unternehmen (Metagroup 1999)
• Konzentration auf externe Wirtschaftskriminalität und Datenspiona-ge, Vernachlässigung von internem Datenzugang (Anderson 2000)
Tatsächliche Sicherheitsrisiken:Die wenigsten Unternehmen werden Opfer von Virenattacken, aber über 70% erleiden erhebliche Schäden durch Mitarbeiterfehler und mangelnde Datensicherung (Metagroup 1999, Convar 2000, Hurwitz 2000)
25. DECUS Symposium 16.04.2002
http://www.decus.de 3
www.intechnology.de
44%
32%
7%
4%
3%
10% Hardware- oderSystemfehlerAnwenderfehler
Computerviren
Programmier-/SoftwarefehlerNaturkatastrophen
Sonstige
Ursachen für Datenverlust
Quelle: VDI nachrichten 2001
www.intechnology.de
Sicherheitslücken bestehen
68 % der Unternehmen führen keine regelmäßigen Sicherheits-analysen im eigenen Betrieb durch
60 % verzichten auf den Einsatz entsprechender Programme
46 % der Firmen haben keine Infopolitik zum Thema IT-Sicherheit
30 % der Unternehmen stufen IT Sicherheit als „lästiges Übel“ ein
von den IT-Ausgaben werden nur 5 % für IT-Sicherheit aufgewendet
Unternehmen setzen Datensicherheit mit Einbau einer Firewall und dem Einsatz von Antiviren-Software gleich
Quelle: Untersuchung der US-Beratungsfirma Computer Sciences Corporation (CSC) 1999-2001, bei mehr als 1.000 Führungskräften in Unternehmen weltweit
Die Verwaltung der Daten in herkömmlichen Systemen ist heute teurer als die Anschaffungspreise der Hardware /Speicher.
Die Datenflut ist nicht aufzuhalten. Trendanalysen zeigen,dass die jährliche Wachstumsrate der Unternehmensdaten um 104 % liegen und das Datenaufkommen über 3.8 Mio. Terabytes in 2005 erreichen wird.
IT Managers stehen heute unter Druck•Wenig Zeit und zu viele Prioritäten•begrenzte Ressourcen,Technologien werden schneller obsolet
.... Marktsituation
25. DECUS Symposium 16.04.2002
http://www.decus.de 5
www.intechnology.de
Fazit
Aber: Backup ist die zentrale Verfügbarkeitsgarantie für das Unternehmen!
►
Aber: Funktioniert der Restore im Ernstfall? Garantiert? Schnell?
???►
Backup ist nicht besonders interessant.
Beim Restore wird es richtig spannend.
Wie gesichert ist die Unternehmensexistenz im Katastrophenfall?
Nun: Ist Ihre Sicherungsstrategie effizient und effektiv?►Backup ist teuer und zeitintensiv.
►
www.intechnology.de
Anforderungen an professionelle Backup-/ Restore-Systeme
Sicherheits-/Relevanzprinzip:
Wirtschaftlichkeitsprinzip:
Ganzheitlichkeitsprinzip:
Nutzerfreundlichkeitsprinzip:
Definition von Sicherheitsstufen (geschäftskritische Daten und operative Alltagsinformationen)
Optimale Datenverfügbarkeit zu möglichst geringen Kosten
Datensicherung ist ein Thema für IT-Experten und die Geschäftsführung (IT-Sicherheitskonzept)
Sicherungskonzepte sind ihr Papier nicht wert, wenn tägliche Anforderungen der Datennutzer außer acht bleiben.
25. DECUS Symposium 16.04.2002
http://www.decus.de 6
www.intechnology.de
Verringerung der Total Cost of Ownership
interne Kosten für die Daten-Sicherung und -Wiederherstellung werden oft unterschätzt
bei der Ermittlung von internen Backup- und Restore-Kosten werden meist nur direkt zurechenbare Kosten für Anschaffung und Implementierung der Hard- und Software berücksichtigt
30 % – 50 % der gesamten Kosten (Total Cost of Ownership) entfällt auf verdeckte Personalkosten:
• Planung, Implementierung und Administration des Backup-Systems• Durchführung des Backups• Handling und Archivierung der Backup-Medien• Bearbeitung von Restore Anfragen
www.intechnology.de
Local - System -Backup
Tape -Library
Methode:Die Bandlaufwerke werden an allen zusichernden Servern angeschlossen.Autoloader vereinfacht zum Teil dieTapeverwaltung.
Vorteile :Hochleistungszugriff auf dieBandlaufwerke und damit Backup inkürzester Zeit.Unabhängig vom Netz und anderenServern.
Nachteile:Die zu sichernde Server sind statischoder dynamisch durch die Anzahl derBandlaufwerke in der Librarybegrenzt. Bei statischer Zuordnungder Laufwerke zum Server führt eszur Unter -und ÜberlastungI/O Zugriffe über den lokalen Server
Eignung:Standalone - Systeme (LAN undSAN)
SD
AutoloaderDLT
SD
HE WLE TTPA CKAR D
Data
DateienVolumesDatenbanken
LAN
25. DECUS Symposium 16.04.2002
http://www.decus.de 7
www.intechnology.de
Netzwerk (LAN/WAN)-Backup
Tape -Library
Methode:Eine Backupanwendung sichert überdas Netzwerk heterogeneUmgebungen und Anwendungen aufeine große Tape-Library.
Vorteile :Zentrale AdministrationErhöhte Kosteneffizienz durch diegemeinsame Nutzung einer Tape-Library (Secondary Storage)
Nachteile:Bandbreitenengpässe in der LAN-Umgebung beeinflussen dieNetzwerkressourcen und damit diePerformance der Clients.
Eignung:LAN und WAN
SD
HE WLETTPA CKA RD
LAN
Backup-Server
Backupagent
BackupagentNAS
Backupagent
SD
AutoloaderDLT
Data
DateienVolumesDatenbanken
Datenbank
NFS/CIFS
www.intechnology.de
Network controlledLocal-Backup
Methode:Eine Mischung von Netzwerk - undLocal-Backup-Methoden.Master Server: Für die zentraleAdministrationMediaserver: Zur Sicherung vonLokalservern und Netzwerkclients
Dediziertes Netzwerk für Backup Methode:Das Backupnetzwerk ist vomprimären Client-Netzwerk getrennt.
Vorteile :Reduzierung des Netzwerkverkehrs
Nachteile:Dedizierte Backupserver undzusätzliche Netzwerkkartenerforderlich (bei Ausfall kein Backup).
www.intechnology.de
LAN
Data
DateienVolumesDatenbanken
NDMPServer
NDMP Client
Tape -Library
SD
AutoloaderDLT
NDMP- Backup(z. Zeit NDMP Version 4 IETF Draft)
Methode:Network Data Management Protocolermöglicht das Sichern von Servern undGeräten, die keine Backup Clients oder Agentshosten können. Früher über NFS und CIFS.NDMP Client: Initiator und Kontrolleur derBackupoperationNDMP Server: Transport der Daten von Diskzu Secondary Storage
Vorteile :- Zentralisierte Administration und Kontolle- Reduzierung des Netzwerkverkehrs
Nachteile:Der Grad der inkonsistenten Funktionalitätheute in den NDMP Servern im Vergleich zuStandard Backup Client und Serversystemen.
Eignung:Hauptsächlich in Enterprise - Umgebungen, woGeräte und spezialisierte Fileserver (NAS)vorkommen.
http://www.ndmp.orgEin offener Standard - Protokol zur unternehmensweiten Sicherung von heterogenenNetwork Attached Storage systemen.
Eine Unternehmensbackuplösung muss skalierbar sein, diePerformanceanforderungen erfüllen können, und einen exzellenten Vendor-Supportaufweisen. Zusätzlich muss sie in der Lage sein, alle Plattformen zu unterstützen, wodie geschäftskritischen Daten der Unternehmen gespeichert sind.
ZentraleForderung
www.intechnology.de
Beispiele für NDMPBackup für Filers (NAS)
LAN
Quelle Filer (NAS) NDMP Commandund Control Host Ziel Filer (NAS)
Tape Tape
NDMP Befehle/Kontrolle
NDMP Befehle/Kontrolle
DumpData Data
Restore
SneakerNetzwerk
LAN
Quelle Filer (NAS) NDMP Commandund Control Host Ziel Filer (NAS)
NDMP Befehle/Kontrolle
NDMP Befehle/Kontrolle
Dump RestoreDediziertesNetzwerk
NDMP Copy(Tapeless
NDMP)
NDMP(Tape)
25. DECUS Symposium 16.04.2002
http://www.decus.de 10
www.intechnology.de
Shared Tape Backup(statische Zuordnung)
Methode:Viele Umgebungen fordern diegemeinsame Benutzung vonSecondary - Storage - Geräten(typisch Tapedevices) zwischenmehreren Hosts. Man unterscheidetzwischen statischer und dynamischerZuordnung von Laufwerken zu Hosts.
Vorteile:Für einen lokalen Backup nutzen dieServer von einer Library die pools vonLaufwerken und Medien.
Nachteile:Die statische Zuordnung zwischenLaufwerk und Host bewirkt wenigerFehlertoleranz und geringereLaufwerksnutzung.
LAN
Tape -Library
SD
Dr 1
Autoloader
Robot Ctrl
DLT
Dr 2
SERVER1 SERVER2
www.intechnology.de
LAN
SAN
Shared Tape Backup in einer LAN-freienUmgebung(Dynamische Zuordnung)
Data Data
Tape -Library
SD
Dr 1
Autoloader
Robot CtrlDLT
Dr 2
Methode:Es gibt keine 1 zu 1 Zuordnung derHosts zu den Laufwerken.
Vorteile:- Reduzierung der Last des Servers- Sehr flexibel- Weniger Laufwerke werden benötigt- Hoher Nutzungsgrad der Laufwerke
Nachteile:Komplexität und Verwaltungsaufwandfür Hardware uns Software sindspeziell im SAN-Bereich zu hoch.
NAS
25. DECUS Symposium 16.04.2002
http://www.decus.de 11
www.intechnology.de
SD
AutoloaderDLT
COL-ACT-STA-
1 2 3 4 5 6 7 8 9101112HS1 HS2 OK1 OK2 PS
CONSOLE
COL-ACT-STA-
1 2 3 4 5 6 7 8 9101112HS1 HS2 OK1 OK2 PS
CONSOLE
Backupserver
Host
Host
Host
Festplattenarray
TapeLibrary
Methode:Es gibt keine 1 zu 1 Zuordnung derHosts zu den Laufwerken.
Vorteile:- Reduzierung der Last des Servers- Sehr flexibel- Weniger Laufwerke werden benötigt- Hoher Nutzungsgrad der Laufwerke
Nachteile:Komplexität und Verwaltungsaufwandfür Hardware uns Software sindspeziell im SAN-Bereich zu hoch.
Fabric Switch
Fabric Switch
Serverlessbackup in einerSAN-Umgebung
www.intechnology.de
LAN
SAN
Tape -Library
Zweit-Host Backup/Dritt-LösungSCSI-XCOPY Backup
Methode: Mehrere Server nutzenheute via shared SCSI-, Fibre/SANVerbindungen Festplattenarraysgemeinsam. Bei der Zweit-HostBackupmethode steht ein dedizierterBackupserver, um die produktivenApplikationshosts in der o.gUmgebung von der Backupoperationzu entlasten. Das Konzept beruht aufder Erstellung eines Abbildes,von denDiskarrays des Applikationsservers,zu einer definierten Zeit und dieVerwendung dieses Abbildes auf demBackupserver zur Sicherung aufTapes.Vorteile: Applikationsserver wird vonden I/O Backup-Operationen entlastetNachteile: Backupserver muss meistgenauso wie Appl.-server konfiguriertsein. Intelligente Software erforderlichum die DatenblockaddressierungaufzulösenXCOPY - Spezifikation ist noch nichtStandard. Siehe SNIA.
SD
AutoloaderDLT
Export derObjektZuordnung
Data
Backup-server/XCOPY
Produktions-server
Zuordnung:Beschreibungen der zu sicherndenDatenobjekte werden exportiert.Format :High-level oder lower-levelBlockaddressierung
Backup-Software
25. DECUS Symposium 16.04.2002
http://www.decus.de 12
www.intechnology.de
Backup mitDatenspiegelung
LIVEDATA
LIVEDATA
MIRRORDATA
MIRRORDATA
Applicationserver
Mediaserver/Data Mover
Tape -Library
SD
AutoloaderDLT
OracleSAP R3
Anforderungen:Hohe VerfügbarkeitGroße DatenmengenZeitfenster zu klein