Technische Universität Chemnitz Fakultät für Informatik Lehrstuhl Rechnernetze und verteilte Systeme
|
|
- Jan Fiedler
- vor 8 Jahren
- Abrufe
Transkript
1 Technische Universität Chemnitz Fakultät für Informatik Lehrstuhl Rechnernetze und verteilte Systeme Diplomarbeit Verteilte Datensicherung unter Nutzung von Peer-to-Peer-Konzepten erstellt von: Christian Krause Betreuender Hochschullehrer: Prof. Dr. Uwe Hübner Beginn: 1. Mai 2002 Abgabedatum: 14. November 2002 Dieses Dokument entstand unter Verwendung des Textsatzsystems LATEX. Die Arbeit wurde nach den Regeln der neuen amtlichen Rechtschreibung verfasst. Die in diesem Dokument erwähnten Produktbezeichnungen sind in den meisten Fällen auch eingetragene Warenzeichen und unterliegen als solche den gesetzlichen Bestimmungen.
2
3 Zusammenfassung Diese Arbeit beschreibt ein Konzept für eine verteilte Datensicherung unter Nutzung freier Ressourcen von Arbeitsplatzrechnern. Das vorzustellende System beinhaltet entsprechende Maßnahmen, um sowohl die Authentizität und Vertraulichkeit der zu sichernden Daten zu gewährleisten, als auch eine möglichst hohe Wahrscheinlichkeit für die Wiederherstellung zu erreichen. iii
4
5 Erklärungen Haftungsausschluss Der Autor und die Technische Universität Chemnitz übernehmen keine Haftung für Schäden, die sich aus der Benutzung dieser Arbeit oder der zugehörigen Software ergeben. Schutzrechte Eingetragene Waren- und Markenzeichen sind im Text nicht als solche gekennzeichnet. Das Fehlen der Kennzeichnung bedeutet nicht, dass diese Zeichen frei verwendbar sind. Mir sind zum Zeitpunkt der Abgabe keine Ansprüche Dritter an dieser Arbeit und der zugehörigen Software bekannt. Selbständigkeitserklärung Ich versichere mit meiner Unterschrift, dass ich diese Diplomarbeit selbständig verfasst und nur die angegebenen Quellen und Hilfsmittel verwendet habe. Chemnitz, den 14. November 2002 Christian Krause v
6
7 Aufgabenstellung Nutzung von Ressourcen von Arbeitsplatzrechnern zur Datensicherung. Verschiedene konzeptionelle Möglichkeiten einer verteilten Datensicherung sind zu untersuchen und hinsichtlich ihrer Eignung und Realisierbarkeit zu beurteilen. Ebenso sind vorhandene Ansätze auf diesem Gebiet zu recherchieren und zu bewerten. Bestandteil der Arbeit soll ein Bewertungssystem für die Zuverlässigkeit der Klienten sein. Das Potential und die Verwendbarkeit vorhandener Protokolle, Algorithmen und Open-Source-Software ist abzuschätzen. Die Brauchbarkeit der Konzepte soll mit einer Prototyp-Implementierung gezeigt werden. vii
8
9 Inhaltsverzeichnis 1 Einleitung Motivation Sicherheitsaspekte Einordnung und vorhandene Lösungen Systeme mit verteilter Datenspeicherung Einordnung der verteilten Datensicherung pstore India Projekt PASIS Architektur Linux Network Block Devices Mögliche Anwendungsgebiete Konzepte und Lösungsvarianten Anforderungen an Datensicherungen Kurzbeschreibung des Systems Architektur Schnittstelle nach außen Sicherheit Zuverlässigkeit Vertraulichkeit Integrität Bewertung Allgemein Bewertungskriterien beim verteilten Backup Ermittlung der Statistikdaten Auswertung und Wichtung der Daten Verwaltung der Metadaten beim Klienten Nicht wiederbeschaffbare Daten Konfigurationsdaten Wiederbeschaffbare Daten Finden der Server Software beim Server Zu nutzende Protokolle Einordnung in vorhandene Konzepte ix
10 3 Grundlagen Kommunikationsmodelle Klient-Server Peer-To-Peer Verschlüsselungsalgorithmen Blowfish Modi von blockorientierten Verschlüsselungsverfahren Verdichtungsalgorithmen Einweg-Hashfunktionen SHA HMAC Verteilungsalgorithmen RAID IDA AIDA Protokolle HTTP SSL/TLS Multicast Implementierung Entwurf Überblick Schnittstelle Unterstützung für dynamische IPs Ablauf der Kommunikation Semantik beim Server Semantik beim Klienten HTTP-Übertragungsprotokoll Multicast-Signalisierungprotokoll Control-Datei Entwicklungsumgebung System Programmiersprache Erweiterungen Komponenten Klient Server Gemeinsam genutzte Module Test Speicherverbrauch CPU-Last Bekannte Probleme x
11 5 Auswertung und Ausblick Auswertung Proof of Concept Sicherheit Praktischer Einsatz Aufwandsabschätzung Ausblick Zukunft des Projektes Verbesserungen A Bedienungsanleitung 49 A.1 Installation A.1.1 Voraussetzungen A.1.2 Installation A.2 Betrieb xi
12
13 Abbildungsverzeichnis 1.1 p-m-n general threshold scheme Übersicht Klient-Server-Modell Peer-to-Peer-Modell Struktur des OFB-Modus Struktur des HMAC-Algorithmus SSL Handshake Kommunikationsablauf Modul-Abhängigkeiten xiii
14
15 Tabellenverzeichnis 2.1 Speicherverbrauch bei vollständiger Kopie für p = Speicherverbrauch bei Nutzung vom IDA für p = Befehle des Übertragungsprotokolls Befehle des Signalisierungsprotokolls Control-Datei xv
16
17 Abkürzungsverzeichnis AFS Andrew File System AIDA Adaptive Information Dispersal Algorithm CA Certification Authority CFB Cipher Feedback CFS Cooperative File System CIFS Common Internet File System CMU Carnegie Mellon University CRC Cyclic Redundancy Check DSA Digital Signature Algorithm FTP File Transfer Protocol HMAC Keyed-Hashing Message Authentication HTTP Hypertext Transfer Protocol IDA Information Dispersal Algorithm IGMP Internet Group Management Protocol LGPL GNU Lesser General Public License GPL GNU General Public License MIME Multipurpose Internet Mail Extensions MIT Massachusetts Institute of Technology NFS Network File System NIST National Institute of Standards and Technology NSA National Security Agency OFB Outer Feedback xvii
18 PDU Protocol Data Unit PIM Protocol Independent Multicast RAID Redundant Array of Independent Disks RMI Remote Method Invocation RSA Rivest, Shamir, Adleman Ein Verschlüsselungsalgorithmus. SFSRO Fast and Secure Distributed Read-Only File System SHA-1 Secure Hash Algorithm SMB Server Message Block SSL Secure Socket Layer TLS Transport Layer Security UDP User Datagram Protocol URL Uniform Ressource Locator URI Uniform Ressource Identifier xviii
19 1 Einleitung Im folgenden Kapitel wird auf die hinter der Arbeit stehende Motivation eingegangen und es wird ein Überblick über das ausgearbeitete System zur Umsetzung einer verteilten Datensicherung gegeben. 1.1 Motivation Arbeitsplatzrechner, wie sie z.b. in Computer-Pools von Universitäten und Schulen, in Büros von Unternehmen oder in Privathaushalten zu finden sind, werden in heutiger Zeit oft mit überdimensionierten Ressourcen ausgestattet. Dies gilt insbesondere für den Festplattenspeicher und die Rechenkapazität des Prozessors, welche bei normaler Nutzung eher selten komplett beansprucht werden. Für diesen Ressourcenüberschuss gibt es verschiedene Gründe. So ist z.b. die durchschnittliche Auslastung des Prozessors recht gering, jedoch die kurzzeitigen Beanspruchungen so hoch, dass die entsprechende Rechenkapazität gerechtfertigt ist. Beim Festplattenspeicher hingegen ist die Überdimensionierung eher dem rapiden Preisverfall in diesem Sektor zuzuschreiben. So gibt es in vielen Fällen bei entsprechender Sorgfalt und Organisation noch genügend freien Speicherplatz, der anderweitig genutzt werden könnte. Ziel dieser Diplomarbeit ist es, freie Kapazitäten der Ressource Festplattenspeicher zu nutzen. Es wird ein Backupsystem entworfen, welches als Datenspeicher keine Bandlaufwerke oder Festplatten-Arrays nutzt, sondern die Daten auf Rechnern mit freier Kapazität verteilt. Da über die Erreichbarkeit und Zuverlässigkeit dieser Rechner keine sicheren Aussagen gemacht werden können, werden sie als potentiell unsicher eingestuft. Es müssen Vorkehrungen getroffen werden, um mit dieser Unsicherheit umzugehen, wobei z.b. eine Erhöhung der Redundanz bei der Verteilung in Betracht gezogen wird. Besonders interessant könnte eine solche Lösung für Institutionen wie Universitäten, Schulen oder Firmen mit einer Vielzahl von homogenen Systemen sein. Eine wechselseitige Datensicherung auf Privatrechnern von Internetnutzern ist ebenfalls denkbar und möglich. 1.2 Sicherheitsaspekte Da es keine Garantien bezüglich der Verfügbarkeit und Verlässlichkeit der Rechner gibt, auf die die Daten verteilt werden, müssen entsprechende Maßnahmen getroffen werden,
20 2 KAPITEL 1. EINLEITUNG damit die Wahrscheinlichkeit eines Verlustes der gesicherten Daten auf ein Minimum reduziert wird. Für eine hohe Sicherheit der Daten ist eine entsprechend redundante Verteilung unumgänglich. Damit die Höhe der Redundanz an die jeweiligen Erfordernisse im Einsatzumfeld angepasst werden kann, ist ein Bewertungssystem notwendig. Grundlage dafür sind über die teilnehmenden Rechner gesammelte Daten, die positive und negative Erfahrungen widerspiegeln. Das Bewertungssystem ermöglicht es weiterhin, die Qualität der Rechner bzgl. der von ihnen erbrachten Leistung zu bewerten, um je nach Einsatzzweck leistungsabhängige Vergütungen zu ermöglichen. Um die Vertraulichkeit der eigenen Daten zu gewährleisten, müssen Verschlüsselungsverfahren eingesetzt werden. 1.3 Einordnung und vorhandene Lösungen Im folgenden Abschnitt wird eine Einordnung des Prinzips des verteilten Backups in das Feld von Datensicherungs-, Filesharing- und verteilten Dateisystemen vorgenommen. Zusätzlich werden ähnliche Konzepte, Lösungen und Softwareprojekte vorgestellt und es wird jeweils kurz auf einige Aspekte eingegangen Systeme mit verteilter Datenspeicherung Es gibt eine Vielzahl von Möglichkeiten, Daten verteilt zu speichern. Aus unterschiedlichen Absichten sind verschiedene Ansätze und Realisierungen hervorgegangen. Netzwerk-Dateisysteme Netzwerk-Dateisysteme ermöglichen es, auf entfernte Daten so zuzugreifen, als wären sie lokal im Dateisystem vorhanden. Bekannte Beispiele sind hier AFS 1, NFS 2 von Sun und SMB 3 bzw. CIFS 4 aus dem Windows-Umfeld. Ziel dieser Systeme ist es zum einen, Rechnern mit wenig oder keiner Festplattenkapazität 5 einen Zugriff auf entfernte Speicherressourcen zu ermöglichen. Zum anderen kann Nutzern eine homogene Arbeitsumgebung an verschiedenen Arbeitsplätzen zur Verfügung gestellt werden. Ein positiver Nebeneffekt ist hierbei die Vermeidung unnötiger Redundanz im Netzwerk. Netzwerk-Dateisysteme arbeiten nach dem Klient-Server-Prinzip. Es gibt einen Dienstanbieter 6 (z.b. NFS-Server) und einen oder mehrere Klienten, die auf diesen zugreifen. Bei verteilten Dateisystemen steht wie bei allen Dateisystemen die Geschwindigkeit und Zuverlässigkeit im Vordergrund, jedoch erfolgt die Speicherung explizit redundant 1 Andrew File System 2 Network File System 3 Server Message Block 4 Common Internet File System 5 u.a. diskless workstations 6 Dieser kann wie z.b. beim AFS auch aus mehreren einzelnen Servern zusammengesetzt sein.
21 1.3. EINORDNUNG UND VORHANDENE LÖSUNGEN 3 auf mehreren Servern. Als Beispiele können hier SFSRO 7 [8] und CFS 8 [4] genannt werden. Filesharing-Systeme Im Gegensatz zu den Netzwerk-Dateisystemen ist das Ziel von Filesharing-Systemen das Verteilen von Daten und die gemeinsame Nutzung freien Speicherplatzes. Die bekanntesten Vertreter sind u.a. Gnutella, Napster, edonkey und Kazaa. Das Prinzip dieser Systeme beruht auf dem wechselseitigen Anbieten und Konsumieren von Daten, wobei immer direkte Verbindungen zwischen Anbieter 9 und Konsument aufgebaut werden. Unterschiede bestehen zwischen den angebotenen Index-Diensten 10, die z.b. bei Napster zentral und bei Gnutella dezentral sind. Ein weiteres, jedoch nicht so verbreitetes Ziel von Filesharing-Systemen ist die Sicherstellung der Anonymität von Anbieter und Konsument. Projekte wie Freenet oder Eternity erreichen dieses Ziel mittels kryptographischer Verfahren und dem Versenden von Dateneinheiten zwischen benachbarten Teilnehmern, so dass ein Zurückverfolgen zum ursprünglichen Anbieter nahezu unmöglich ist. Diese Systeme tragen wesentlich zum Erhalt freier Meinungsäußerung bei, da sie eine Zensur der Daten nahezu vollständig verhindern. Alle vorgestellten Filesharing-Systeme gehören aufgrund des Fehlens eines zentralen Servers 11 zu den Peer-To-Peer-Technologien Einordnung der verteilten Datensicherung Eine verteilte Datensicherung ist mit allen bisher genannten Systemen verwandt, jedoch nicht identisch. Folgende Gemeinsamkeiten und Unterschiede lassen sich herausarbeiten: Gemeinsamkeiten Wie bei verteilten Dateisystemen und Filesharing-Systemen erfolgt eine Verteilung der Daten auf unterschiedliche Rechner. Vergleichbar mit Netzwerk- und verteilten Dateisystemen soll eine hohe Verfügbarkeit der Daten gewährleistet werden. Unterschiede Ziel ist nicht die Verteilung der Daten wie bei Filesharing-Systemen, sondern deren sichere Verwahrung. Anders als bei zensur-resistenten Systemen soll jedoch auch die Löschung von Daten unterstützt werden. 7 Fast and Secure Distributed Read-Only File System 8 Cooperative File System 9 Im Falle von edonkey ist auch ein Konsument, der schon einen Teil einer Datei erhalten hat, Anbieter dieses Teiles. 10 Der Index-Dienst ist ein durchsuchbares lokales oder globales Verzeichnis der angebotenen Dateien. 11 Ausnahmen sind nur zentrale Index-Server. Die eigentlichen Daten werden nicht zentral gespeichert.
22 4 KAPITEL 1. EINLEITUNG Im Gegensatz zu verteilten oder Netzwerk-Dateisystemen ist eine hohe Zugriffsgeschwindigkeit nicht erforderlich pstore Das am MIT 12 entwickelte Projekt pstore A Secure Distributed Backup System [1] wählt einen ähnlichen Ansatz wie das vorgestellte Konzept. Es werden ebenfalls Backup- Daten redundant auf potentiell unsichere Rechner verteilt. Die Redundanz entsteht durch mehrfache Replikation der Daten. Die Grundlage von pstore ist das Aufteilen einer Datei in Blöcke. Diese werden verschlüsselt und redundant bei den anderen Teilnehmern des Systems gespeichert. Es wurde eine Versionsverwaltung entwickelt, die mehrere Versionen einer Datei effizient speichern kann. Dazu werden die schon gespeicherten Daten einer Datei mit den Blöcken der neuen Version verglichen 13, und nur die noch nicht im Backup vorhandenen bzw. geänderten Blöcke gespeichert. Die Zuordnung der einzelnen Blöcke zu den unterschiedlichen Versionen geschieht mittels einer Fileblock-Liste pro Datei. Zusammenfassend kann man als großen Vorteil von pstore die Unterstützung von Versioning nennen. Nachteilig wirkt sich die statische Konfiguration der Klienten, das Nutzen einfacher Replikation und eine fehlende Bewertung der Server aus India Projekt Beim India Projekt [15] werden Daten ebenfalls redundant verteilt gespeichert, wobei auf eine Versionsverwaltung verzichtet wurde. Das Ziel vom India Projekt ist laut [7]: The goal [...] is to explore the potential of the IDA [...] as the basis for an efficient, highly available, fault tolerant, and secure distributed data storage system. Wichtige Designentscheidungen waren Einfachheit und Skalierbarkeit, um zum einen eine möglichst geringe Komplexität zu erhalten und zum anderen, um auch mit größeren Datenmengen umgehen zu können. Ein Prototyp wurde in Java entwickelt. India nutzt gegenseitige Authentifizierung der Klienten und Server, wobei jegliche Kommunikation zwischen beiden mittels Java RMI 14 geschieht. Standardmäßig erfolgt keine Verschlüsselung der Verbindung. Eine Integritätssicherung der Daten erfolgt nur dann, wenn mehr als m Fragmente 15 von den Servern zurückübertragen wurden, so dass eine Fehlererkennung möglich ist. Desweiteren ist eine Konfiguration der möglichen Server notwendig, wodurch sich dieses Projekt nicht für dynamische Umgebungen eignet. Für einige der aufgezeigten Nachteile wurden Lösungen als mögliche Erweiterungen für India in [7] betrachtet. 12 Massachusetts Institute of Technology 13 Der Vergleich erfolgt unter Zuhilfenahme von Hashwerten, so dass die schon verteilt gesicherten Datenblöcke nicht zurückübertragen werden müssen. 14 Remote Method Invocation 15 In diesem Fall bezeichnet m die minimale Anzahl an Fragmenten, die vorhanden sein müssen, um die Originaldaten rekonstruieren zu können. Eine genaue Erklärung wird in Abschnitt gegeben.
23 1.3. EINORDNUNG UND VORHANDENE LÖSUNGEN PASIS Architektur Die PASIS Architektur [17] kombiniert technologies for constructing information storage systems whose availability, confidentiality, and integrity policies can survive component failures and malicious attacks. Damit wird ebenfalls eine verteilte Datenspeicherung ermöglicht, jedoch gibt es einige wichtige Besonderheiten. In PASIS gibt es dedizierte Server, so genannte storage nodes, und Klienten. Die Klienten kommunizieren mittels eines PASIS agent mit den Servern, um Daten abzuspeichern. Um sowohl die Verfügbarkeit zu erhöhen, als auch die Vertraulichkeit der auf den Servern gespeicherten Daten zu gewährleisten, werden Treshold schemes 16 genutzt. Es erfolgt keine zusätzliche Verschlüsselung der Daten, da die Vertraulichkeit automatisch mittels des Verteilungsalgorithmus gelöst wird. Ein Vorteil ist hierbei, dass die Klienten keine weiteren Schlüssel speichern müssen. Nachteilig wirkt sich dies genau dann aus, wenn eine Vielzahl von Servern kompromittiert wäre, da dann die Information unauthorisiert zusammengefügt werden könnte. PASIS schließt in diesem Fall einen Kompromiss zwischen Sicherheit und Verfügbarkeit 17. In PASIS wird ein p-m-n general threshold scheme genutzt. Abbildung 1.1 illustriert die folgenden Eigenschaften: 0 p m n (1) (2) (3) (4) Abbildung 1.1: p-m-n general threshold scheme Die Information wird in n Fragmente aufgeteilt, jeder Server erhält genau ein Fragment. Mindestens m Fragmente sind nötig, um die Information zu rekonstruieren. (2) Mit mehr als m Fragmenten ist eine Integritätsprüfung möglich. (1) Sind weniger als p Fragmente verfügbar, wird keinerlei Information preisgegeben. (4) Sind zwischen p und m Fragmente verfügbar, sind Aussagen über die originalen Daten möglich. Vollständig rekonstruierbar sind sie jedoch nicht. (3) 16 Dies können sowohl Algorithmen wie IDA als auch secret sharing schemes sein. 17 Je mehr Fragmente für die Rekonstruktion benötigt werden, desto geringer ist die Verfügbarkeit.
24 6 KAPITEL 1. EINLEITUNG Linux Network Block Devices Dieses Projekt 18 bezieht sich nicht auf Netzwerk-Dateisysteme, sondern ist eine Betriebssystemschicht darunter anzusiedeln. Network Block Devices erlauben es, entfernte Ressourcen über lokale Blockdevices 19 zu nutzen und so z.b. auf einer entfernten Festplatte beliebige Daten zu speichern. Das Dateisystem kann selbst gewählt werden oder je nach Einsatzzweck sogar weggelassen werden. Der Nutzen dieses Projekts in einem verteilten Datensicherungssystem könnte in der Minimierung des Aufwands für das Speichern von Daten gesehen werden, da die Dateisystemschicht beim Server wegfallen würde. Dieser Vorteil kommt genau dann zum Tragen, wenn das Backupsystem eine einfachere Struktur als ein Dateisystem erzeugt. 1.4 Mögliche Anwendungsgebiete Eine verteilte Datensicherung kann in vielen Bereichen zum Einsatz kommen. Firmen oder Institutionen mit einer großen Anzahl von homogenen Systemen könnten somit ein kosteneffizientes Backup durchführen, da keine weitere Hardware angeschafft werden müsste. Ein weiterer möglicher Einsatzzweck ist ein wechselseitiges Backup einer Gruppe von Rechnern, um sich jeweils vor Datenverlust zu schützen Ein Blockdevice ist eine Schnittstelle zum Kernel eines Betriebssystems, die den Zugriff auf blockorientierte Geräte, wie z.b. eine Festplatte ermöglicht. Die wichtigsten Operationen sind hierbei das Lesen und das Schreiben von Datenblöcken.
25 2 Konzepte und Lösungsvarianten Dieses Kapitel stellt ein System zur verteilten Datensicherung vor. Es werden dabei einzelne Teilprobleme und verschiedene konzeptionelle Ansätze für deren Lösung näher betrachtet und verglichen. Der jeweils für das implementierte System ausgewählte Ansatz wird benannt und die Entscheidung begründet. 2.1 Anforderungen an Datensicherungen Eine Sicherung von Daten wird genau dann durchgeführt, wenn man sich vor deren Verlust schützen möchte. Daten können aufgrund von Hardware-Ausfällen, Software- oder Bedienfehlern verloren gehen. Um bei einem Datenverlust den Schaden so gering wie möglich zu halten, muss eine Datensicherung verschiedenen Anforderungen genügen, die im Folgenden erläutert werden: Die Zuverlässigkeit der Datensicherung hängt von verschiedenen Faktoren ab. Ein wesentlicher Gesichtspunkt ist die Art der genutzten Speichermedien (z.b. Magnetbänder, magneto-optische Medien, Festplatten). Des Weiteren spielt auch die räumliche Verteilung der Daten eine große Rolle, um Datenverlust in Katastrophenfällen (z.b. Feuer oder Überschwemmung) vorzubeugen. Regelmäßige Tests der Wiederherstellbarkeit sind ebenfalls essentiell für ein zuverlässiges Backup. In der Praxis besteht oftmals die Anforderung, bei Bedarf auf den Datenstand einer bestimmten vorherigen Sicherung zurückgreifen zu können. Das ist die Aufgabe einer Versionsverwaltung. Bei einem Verlust der aktuellen Daten ist die Bereitstellung einer möglichst zeitnah zurückliegenden Kopie der Daten erforderlich. Demzufolge besteht ein komplettes Backupsystem aus zwei Teilen: einem Storage- System, welches sich um das Abspeichern der Daten kümmert (z.b. auf Magnetband, auf Festplatte oder verteilt in einem Netzwerk) und einer Versionsverwaltung, die einen Zugriff auf verschiedene Versionen einer Datei ermöglicht. Letztere ist jedoch nicht Bestandteil der Diplomarbeit, da sie den Umfang der zu implementierenden Software über den Rahmen einer Diplomarbeit hinaus vergrößert hätte. In realen Datensicherungssystemen ist die Zugriffsgeschwindigkeit meist ein Kompromiss bezüglich der Zuverlässigkeit. So ist der Zugriff auf Daten eines Festplattenverbundes wesentlich schneller als auf Speichermedien, welche aus Sicherheits-
26 8 KAPITEL 2. KONZEPTE UND LÖSUNGSVARIANTEN gründen räumlich getrennt vom Backupsystem gelagert werden. Damit die Datensicherung möglichst alle Anforderungen erfüllt, werden in der Praxis mehrstufige und zweckangepasste Backupkonzepte genutzt. So könnte zum Beispiel für eine tägliche Datensicherung eine Speicherung auf Fesplatte erfolgen, jedoch sollten für die wöchentliche Komplettsicherung möglichst Magnetbänder genutzt werden, welche dann räumlich getrennt und sicher in einem Tresor gelagert werden können. Um zu gewährleisten, dass die zurückgelesenen Daten identisch mit den abgespeicherten sind und z.b. nicht durch Fehler der Datenträger verfälscht wurden, ist eine Überprüfung der Integrität der Daten notwendig. Werden die Datenträger in für unautorisierte Personen zugänglichen Bereichen gelagert, so muss die Vertraulichkeit sichergestellt werden. Dies wird im Allgemeinen durch Verschlüsselung der Daten erreicht. 2.2 Kurzbeschreibung des Systems Das vorgestellte System realisiert ein verteiltes Backup. Die zu sichernden Daten werden auf teilnehmende Rechner mit freien Ressourcen verteilt und können für die Rekonstruktion zurückgelesen werden Architektur Das verteilte Backup nutzt eine Klient-Server-Architektur 1. Als Server werden diejenigen Rechner bezeichnet, die Speicherplatz zur Verfügung stellen, da sie die Anbieter eines Dienstes sind. Klient hingegen wird der Rechner genannt, der Daten sichern möchte, da er der Nutzer des angebotenen Dienstes ist. 2 Ein Klient kommuniziert dazu mit mehreren Servern. Wird das vorgestellte System wechselseitig von einer Gruppe von Rechnern benutzt, d.h. jeweils ein Rechner verteilt die Daten auf die restlichen Mitglieder der Gruppe, so wird deutlich, dass es sich um eine Peer-To-Peer-Technologie 3 handelt. Abbildung 2.1 zeigt eine Beispielkonstellation mit 3 Teilnehmern. Rechner 1 und 3 verteilen hier Daten auf die jeweils anderen Schnittstelle nach außen Das System stellt nach außen die folgenden elementaren Funktionen zur Verfügung: Verteilen einer Datei Der Klient spaltet die Datei in Fragmente auf und verteilt diese auf vorher ausgewählte Server. 1 siehe auch Abschnitt Die Benennung der Klienten und Server wurde im Gegensatz zur Aufgabenstellung vertauscht, da so die Rollen der Server als Anbieter und die der Klienten als Nutzer konsistenter bezüglich ihrer Definition genutzt werden. 3 siehe auch Abschnitt 3.1.2
27 2.2. KURZBESCHREIBUNG DES SYSTEMS 9 Rechner 2 Daten zur Verfügung gestellter Speicher Rechner 1 Rechner 3 Daten zur Verfügung gestellter Speicher Daten zur Verfügung gestellter Speicher Abbildung 2.1: Übersicht Wiederherstellen einer Datei Der Klient ermittelt die Server, auf denen Fragmente der Datei gespeichert sind, überträgt die benötigte Anzahl zurück und fügt sie zur entsprechenden Ursprungsdatei zusammen. Löschen einer Datei Auch bei dieser Operation ermittelt der Klient diejenigen Server, die Fragmente der Datei gespeichert haben. Diese erhalten daraufhin die Anweisung, die entsprechenden Daten zu löschen. Bei der Operation Löschen einer Datei kann es jedoch vorkommen, dass ein Server mit dazugehörigem Fragment gerade nicht erreichbar ist. Es gibt nun mehrere Möglichkeiten, mit dem Problem umzugehen: Die bei den Servern gespeicherten Fragmente könnten mit einem Haltbarkeitsdatum versehen werden, nach dessen Ablauf die Server-Software sie selbstständig löschen könnte. Die Löschoperation könnte beim Klienten in eine Warteschlange eingetragen werden und in gewissen Zeitabständen versendet werden, bis alle Server die Fragmente der Datei gelöscht haben. 4 Wenn man von relativ zuverlässig erreichbaren Servern ausgeht, wird das Problem nur selten auftreten. Da selbst dann am System kein Schaden entsteht, können die Klienten das Problem auch ignorieren. Bei der Implementierung der Software wurde die letzte Möglichkeit gewählt, um die Semantik des Systems überschaubar zu halten. 4 Da ein Server überhaupt nicht mehr vorhanden sein kann, sollte auch hier eine maximale zeitliche Obergrenze gesetzt werden.
28 10 KAPITEL 2. KONZEPTE UND LÖSUNGSVARIANTEN 2.3 Sicherheit Da die Rechner, auf die die Daten verteilt werden, sich auch außerhalb des eigenen Einflussbereiches befinden können, müssen eine Reihe von Sicherheitsvorkehrungen getroffen werden, um die Vertraulichkeit, Verfügbarkeit und Integrität der Daten zu sichern Zuverlässigkeit Da an dieser Stelle von potentiell unsicheren Servern ausgegangen werden muss, ist es entsprechend schwierig, die Verfügbarkeit der Daten zu gewährleisten. Die jeweiligen Rechner könnten momentan nicht erreichbar sein, die Daten gelöscht oder sogar verändert haben. Um trotzdem mit einer möglichst hohen Wahrscheinlichkeit die Daten korrekt zurückzuerhalten, müssen diese redundant gespeichert werden. Es gibt verschiedene Möglichkeiten, dies zu erreichen. Bei den nun folgenden Formeln bezeichnet s die Größe einer Dateneinheit und die Zufallsvariable X ist die Anzahl der Server, von denen das zur entsprechenden Dateneinheit gehörende Fragment bzw. die Kopie der Dateneinheit korrekt zurückgespielt worden ist. Vollständige Kopie Der triviale Ansatz ist die Speicherung kompletter Kopien der Daten auf verschiedenen Servern, so wie es auch beim Projekt pstore realisiert ist. Diese Vorgehensweise hat jedoch den Nachteil, dass sich die insgesamt in Anspruch genommene Kapazität bei den Servern je nach nötiger Sicherheit und damit verbundener entsprechender Redundanz stark erhöht. Genau bedeutet dies, dass pro Kopie Speicher der Höhe von s verbraucht wird und insgesamt bei einer n-fachen Redundanz n s Speicherplatz. Zur Wiederherstellung der Daten ist jedoch nur eine Kopie nötig. Es wird die Annahme gemacht, dass ein Server eine Kopie mit einer Wahrscheinlichkeit von p korrekt zurückliefert. Genau genommen sinkt die Wahrscheinlichkeit mit der Zeit, dass ein Server die Daten auch wirklich aufbewahrt. Für diesen Vergleich gehe ich jedoch von der Wahrscheinlichkeit zu einem bestimmten Zeitpunkt aus, so dass hier eine Binomialverteilung angenommen werden kann. Dabei wird angenommen, dass die Wahrscheinlichkeiten, dass von den verschiedenen Servern jeweils eine Kopie korrekt zurückgeliefert wird, unabhängig voneinander sind. Demzufolge kann vom Modell eines n-mal wiederholten Zufallsversuches ausgegangen werden P (recover) = P (X 1) = 1 P (X < 1) = 1 P (X 0) = 1 F n,p (0)
Datensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
Mehrpeer-to-peer Dateisystem Synchronisation
Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrKURZANLEITUNG CLOUD OBJECT STORAGE
KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrDas Handbuch zu Simond. Peter H. Grasch
Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrAvira Support Collector. Kurzanleitung
Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrFunktion rsync mit den actinas Cube Systemen.
Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrÜbung: Verwendung von Java-Threads
Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum
Mehrdpa-infocom - Datenlieferung
dpa-infocom - Datenlieferung Copyright 2006 von dpa-infocom GmbH Status des Dokuments: FINAL Inhaltsverzeichnis Inhaltsverzeichnis...1 1. Verzeichnisstrukturen...2 2. Nachrichtenmanagement...2 3. Datenübertragung...3
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrDatenübertragungsportal
Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrBOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis
BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative
MehrErste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?
Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt
MehrQuickstep Server Update
Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre
MehrBayerische Versorgungskammer 02.12.2009
Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrAngebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen
Software Angebot & Rechnung, Umsatzsteuer, Mein Büro Thema Einrichtung automatischer Datensicherungen Datum September 2011 So richten Sie automatische Datensicherungen ein Über den Menüpunkt Datei - Datensicherung
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrHelmut Kleinschmidt. Pflicht ab 31.03.2014
Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-
MehrInformation zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)
Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
Mehr2. Zusätzliche tägliche Sicherung im Ordner Upload
EasyCallX - erweiterte Datensicherung für Access Für Access-Daten existiert eine zusätzliche Datensicherung. 1. Vorbereitung der Sicherung Da als Datenbank vorwiegend Access eingesetzt wird und es immer
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
Mehr