12.11.2012 Aufrufe

iNN - PowerInfo - SSS-Tools für Power System i Syntax System ...

iNN - PowerInfo - SSS-Tools für Power System i Syntax System ...

iNN - PowerInfo - SSS-Tools für Power System i Syntax System ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

abgerufen werden.<br />

Weitere Überlegungen zum Thema Backup-Verschlüsselung<br />

Auch wenn die Implementierung der Software-basierenden Verschlüsselung recht<br />

schnell und einfach ist, sind doch einige Punkte zu beachten.<br />

Performance<br />

Wie anfangs bereits kurz erwähnt, wird bei der Software-basierenden Lösung die<br />

Verschlüsselung durch die <strong>System</strong>-CPU ausgeführt. Der Performance Capabilities<br />

Guide <strong>für</strong> IBM i V6.1 enthält Ergebnisse über Performance Tests, die <strong>für</strong> Planung<br />

von Backup-Verschlüsselung herangezogen werden können. Je nach Größe der zu<br />

sichernden Daten kann es unter Umständen nötig sein, auf ein Hardware-basierendes<br />

<strong>System</strong> zurückzugreifen.<br />

Was soll verschlüsselt werden?<br />

Die Auswahl der Objekte, die bei der Sicherung verschlüsselt werden sollen, sollte<br />

wohl überlegt und genau geplant werden. Bestimmen Sie die Objekte, die sensitive,<br />

vertrauliche oder sonstige schützenswerte Daten enthalten. Achten Sie dabei auch<br />

auf Daten, die aufgrund von Gesetzen und Regulierungen geschützt werden müssen.<br />

Zum Beispiel macht es <strong>für</strong> Programmobjekte keinen Sinn diese bei der Sicherung<br />

zu verschlüsseln. Hingegen macht es durchaus Sinn Log-Dateien oder Journale zu<br />

verschlüsseln.<br />

Auswirkungen auf die Anzahl der benötigten Sicherungsmedien<br />

Verschlüsselte Daten sind in der Regel ein Mix von Zeichen, welcher keine sich<br />

wiederholenden Muster erkennen lässt. Deshalb bringt die Verwendung von Data<br />

Compaction keine Reduzierung der Daten auf Band. Aus diesem Grund kann es<br />

durchaus sein, dass sich die Anzahl der benötigten Bänder <strong>für</strong> eine Sicherung erhöht.<br />

Eine Faustformel zur Berechnung der zusätzlich benötigten Bänder gibt es leider nicht,<br />

da der Wirkungsgrad von Compaction stark von den Daten, die gesichert werden<br />

sollen, abhängt.<br />

Verschlüsselung von bereits gesicherten Daten<br />

Beachten sollten Sie auch den Schutz von bereits gesicherten Daten. Teilweise<br />

müssen Sicherungen über viele Jahre aufbewahrt werden. Die Befehle Duplicate Tape<br />

(DUPTAP) oder Duplicate Media BRMS (DUPMEDBRM) können dazu benutzt werden,<br />

um ein unverschlüsseltes Bandmedium zu lesen und verschlüsselt auf ein neues Medium<br />

zu schreiben. Hochverfügbarkeit / Disaster Recovery<br />

In typischen HA-/DR-Umgebungen müssen Sie sicherstellen, dass verschlüsselte<br />

Daten auch auf dem Backup-/Sekundärsystem lesbar sind. Die Vorkehrungen dazu<br />

beinhalten die Synchronisation der Schlüsseldatei Q1AKEYFILE in Bibliothek QUSR-<br />

BRM zwischen Produktion und Backup sowie das Setzen der gleichen Master Keys<br />

auf beiden <strong>System</strong>en. Zusätzlich gibt es auch Möglichkeiten, Datenverschlüsselungsschlüssel<br />

sicher mit fernen <strong>System</strong>en auszutauschen.<br />

www.inn-online.de < Seite > Seite: 14

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!