Zum Inhalt springen

Morli84

Mitglieder
  • Gesamte Inhalte

    2
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Morli84

  1. Datensicherung/Backup Ziel der Datensicherung: Alle System- und Benutzerdaten vor einem ungewollten Verlust zu schützen a) Arten der Datensicherung: - Datenspiegelung - Volldatensicherung - Inkrementelle (aufsteigende Datensicherung) - Medien-Rotationsverfahren Datenspiegelung =die Daten werden redundant und zeitgleich auf verschiedenen Datenträgern - Vorteil: Der Ausfall eines dieser Speicher kann ohne Zeitverlust überbrückt werden - Nachteil: Hohe Kosten c) Volldatensicherung - Es werden sämtliche zu sichernde Dateien zu einem bestimmten Zeitpunkt auf einen zusätzlichen Datenträger gespeichert - Vorteil: - Die Daten liegen vollständig für den Sicherungszeitpunkt vor - Restaurierung der Daten ist einfach und schnell, da nur die betroffenen Dateien us der letzten Sicherung extrahiert werden müssen. - Nachteil: - Es wird dabei nicht berücksichtigt, ob die Dateien seit der letzten Datensicherung geändert haben oder nicht  Hoher Speicherbedarf - Wenn die Sicherungen selten durchgeführt werden, so kann durch umfangreiche nachträgliche Änderungen innerhalb einer Datei ein hoher Nacherfassungsaufwand entstehen. d) Inkrementelle Datensicherung Differentialsicherung - Es werden alle seit der letzten Vollsicherung geänderten Dateien erneut auf das Archivband geschrieben. - Es reicht die letzte Vollsicherung in Verbindung mit der zuletzt erstellten Differentialsicherung um den Urzustand wieder herzustellen. Zuwachssicherung - Speichert nur Dateien, die seit der letzten Sicherung (egal ob Vollsicherung oder Zuwachssicherung) geändert wurden. - Nur bei immensen Datenmengen interessant (Firmen etc.) - Nachteil: Man braucht die letzte Vollsicherung und alle seither erstellten Zuwachssicherungen um den Urzustand wieder herzustellen. e) Medienrotationsverfahren = Eine geplante Abfolge von Voll- und Differential- bzw. Zuwachssicherungen Dabei unterscheidet man die unterschiedlichen Verfahren nach der Anzahl der benötigten Medien und dem Sicherungshorizont. Letzterer bezeichnet den Rhythmus, in dem das eingesetzte Verfahren wieder von vorne beginnt. „Sohn“ – Strategie - Ist die tägliche Datensicherung - Benötigt mindestens ein Medium, besser zwei, um sich vor Bandschaden zu schützen - Sicherheitshorizont beträgt ein Tag „Vater/Sohn“ – Strategie - Basiert auf einer wöchentlichen Vollsicherung und täglichen Differentialsicherungen - Benötigt mindestens sechs Medien, wobei Vollsicherungen über einen Zeitraum von zwei Wochen aufbewahrt werden - Sicherungshorizont beträgt 14 Tage „Großvater“ – Strategie Basiert auf einer wöchentlichen Vollsicherung mit täglichen inkrementellen Sicherungen Benötigt 19 Medien - 12 Medien, jeweils für einen Monat aufgehoben - 4 Medien pro Woche - 3 Medien stellen die weiteren wöchentlichen Vollsicherungen eines laufenden Monats dar, die man für jeweils vier Wochen aufhebt - Sicherungshorizont beträgt ein Jahr „Großvater/Vater/Sohn“ - Strategie Benötigt 21 Medien - 12 Medien (Januar bis Dezember)  Großväter  werden jährlich überschrieben - 5 Medien (Freitag1 bis Freitag 5)  Väter  werden monatlich überschrieben - 4 Medien (Montag bis Donnerstag)  Söhne  werden wöchentlich überschrieben - Sicherungshorizont beträgt ein Jahr
  2. Hybride Verschlüsselung SSL (Secure Socket Layer) – (TSL) Transport Layer Security  Verwendet asymmetrische Verschlüsselung nur zur sicheren Übertragung des symmetrischen Session Keys  Session Key ist nur einmalig gültig a) Ablauf des Verbindungsaufbaus 1. Client oder Server initiiert SSL-Verbindungsaufbau 2. Server schickt seinen öffentlichen Schlüssel an den Client und Authentifiziert sich mittels Zertifikat 3. Client kreiert symmetrischen Session Key, verschlüsselt diesen mit dem öffentlichen Schlüssel des Servers, und schickt ihn an den Server 4. Kommunikation kann jetzt symmetrisch verschlüsselt ablaufen Funktionsweise Im OSI-Modell ist SSL oberhalb der Transportschicht (z.B. TCP) und unter der Applikationsschicht (z.B. http) angesiedelt. SSL arbeitet transparent, so dass es leicht eingesetzt werden kann, um Protokollen ohne eigene Sicherheitsmechanismen abgesicherte Verbindungen zur Verfügung zu stellen.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...