iNN - PowerInfo - SSS-Tools für Power System i Syntax System ...
iNN - PowerInfo - SSS-Tools für Power System i Syntax System ...
iNN - PowerInfo - SSS-Tools für Power System i Syntax System ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
abgerufen werden.<br />
Weitere Überlegungen zum Thema Backup-Verschlüsselung<br />
Auch wenn die Implementierung der Software-basierenden Verschlüsselung recht<br />
schnell und einfach ist, sind doch einige Punkte zu beachten.<br />
Performance<br />
Wie anfangs bereits kurz erwähnt, wird bei der Software-basierenden Lösung die<br />
Verschlüsselung durch die <strong>System</strong>-CPU ausgeführt. Der Performance Capabilities<br />
Guide <strong>für</strong> IBM i V6.1 enthält Ergebnisse über Performance Tests, die <strong>für</strong> Planung<br />
von Backup-Verschlüsselung herangezogen werden können. Je nach Größe der zu<br />
sichernden Daten kann es unter Umständen nötig sein, auf ein Hardware-basierendes<br />
<strong>System</strong> zurückzugreifen.<br />
Was soll verschlüsselt werden?<br />
Die Auswahl der Objekte, die bei der Sicherung verschlüsselt werden sollen, sollte<br />
wohl überlegt und genau geplant werden. Bestimmen Sie die Objekte, die sensitive,<br />
vertrauliche oder sonstige schützenswerte Daten enthalten. Achten Sie dabei auch<br />
auf Daten, die aufgrund von Gesetzen und Regulierungen geschützt werden müssen.<br />
Zum Beispiel macht es <strong>für</strong> Programmobjekte keinen Sinn diese bei der Sicherung<br />
zu verschlüsseln. Hingegen macht es durchaus Sinn Log-Dateien oder Journale zu<br />
verschlüsseln.<br />
Auswirkungen auf die Anzahl der benötigten Sicherungsmedien<br />
Verschlüsselte Daten sind in der Regel ein Mix von Zeichen, welcher keine sich<br />
wiederholenden Muster erkennen lässt. Deshalb bringt die Verwendung von Data<br />
Compaction keine Reduzierung der Daten auf Band. Aus diesem Grund kann es<br />
durchaus sein, dass sich die Anzahl der benötigten Bänder <strong>für</strong> eine Sicherung erhöht.<br />
Eine Faustformel zur Berechnung der zusätzlich benötigten Bänder gibt es leider nicht,<br />
da der Wirkungsgrad von Compaction stark von den Daten, die gesichert werden<br />
sollen, abhängt.<br />
Verschlüsselung von bereits gesicherten Daten<br />
Beachten sollten Sie auch den Schutz von bereits gesicherten Daten. Teilweise<br />
müssen Sicherungen über viele Jahre aufbewahrt werden. Die Befehle Duplicate Tape<br />
(DUPTAP) oder Duplicate Media BRMS (DUPMEDBRM) können dazu benutzt werden,<br />
um ein unverschlüsseltes Bandmedium zu lesen und verschlüsselt auf ein neues Medium<br />
zu schreiben. Hochverfügbarkeit / Disaster Recovery<br />
In typischen HA-/DR-Umgebungen müssen Sie sicherstellen, dass verschlüsselte<br />
Daten auch auf dem Backup-/Sekundärsystem lesbar sind. Die Vorkehrungen dazu<br />
beinhalten die Synchronisation der Schlüsseldatei Q1AKEYFILE in Bibliothek QUSR-<br />
BRM zwischen Produktion und Backup sowie das Setzen der gleichen Master Keys<br />
auf beiden <strong>System</strong>en. Zusätzlich gibt es auch Möglichkeiten, Datenverschlüsselungsschlüssel<br />
sicher mit fernen <strong>System</strong>en auszutauschen.<br />
www.inn-online.de < Seite > Seite: 14