rating service  security service privacy service
 
1992/12/31 Datensicherheit und Computerviren
DIR Zum Ausklang des diesjährigen Faschings konnte man aus den Medien den Eindruck gewinnen, als gäbe es mit Computern nur e...

Zum Ausklang des diesjährigen Faschings konnte man aus den Medien den Eindruck gewinnen, als gäbe es mit Computern nur ein Problem. Kenner der Materie wären durchaus zufrieden, beschränkten sich die alltäglichen Sorgen des EDV-Betriebs lediglich auf die Jagd nach ein paar wildgewordenenProgrämmchen. Deshalb hier eine etwas breitere Erörterung des Themas. Denn die Datensicherheit beginnt allemal an der Tastatur.

Bedienungsfehler

Die häufigste Ursache für Datenverluste sind durch Benutzer veranlaßte Fehler. Das PC-Betriebssystem DOS erlaubt beispielsweise - speziell in älteren Versionen - durchaus fatale Kommandos einzig mit der nichtssagenden Warnung "Sind Sie sicher?" zu hinterfragen. Auch wird z.B. ein Diskettenwechselwährend einer Arbeitssitzung unter bestimmten Umständen vom System nicht erkannt. Ist der Benutzer über solche Systemschwächen nicht ausreichend informiert, können auf diese Weise Dateien einer ganzen Diskette schlagartig verschwinden. Ähnlich destruktive Effekte sind bei durchaus berühmtenDatenbankprogrammen mit wenigen Kommandos am falschen Platz erzielbar.

Eine weitere Systemschwäche: Auch mit der Transaktionssicherheit handelsüblicher PC-Datenbanksysteme steht es meist nicht zum Besten (was Sie bemerken, wenn Sie einmal irrtümlich am Resetknopf angekommen sind oder jemand über das Netzkabel stolpert).

Das Werk eines Tages ist im Nu dahin oder wird zum Puzzlespiel, wenn in der Zwischenzeit die Ergebnisse nicht regelmäßig abgespeichert worden sind. Eine fundierte Benutzereinschulung mag zwar kurzfristig ein paar Tage kosten, rechnet sich aber sehr schnell. Denn allzugern wird gegen denSchulungsaufwand das Argument vorgebracht, daß der Umgang mit Personal-Computern heute ohnehin zur Allgemeinbildung zählt.

Hardware-Fehler

Die Elektronik eines Personal-Computers ist durch die hohe Integration der Bauteile durchaus als sehr zuverlässig zu bewerten; Lötstellen und Steckfassungen sind noch die fehleranfälligsten Bereiche. Hat ein Gerät einmal seine "Burn-In"-Phase (die ersten hundert Betriebsstunden) ohne Beanstandunghinter sich, so sind in den nächsten Jahren bei sachgemäßem Umgang kaum Defekte in der Elektronik zu erwarten. Erst nach mehr als einem Jahrzehnt steigt - bedingt durch Alterungsprozesse der Bauteile - die Fehlerkurve wieder an, speziell bei thermisch höher belasteten Schaltungselementen.

Einzige Gefahrenquelle für die Chips: statische Elektrizität. Kunstfaserteppiche, die beim Begehen Spannungen von einigen zigtausend Volt erzeugen, sind ein eher schlechtes Umfeld für Elektronik, die mit maximal 5 Volt arbeitet. Die knisternden Funkenentladungen können die für Überspannungen relativempfindlichen Bauteile irreversibel schädigen, gelangen sie ins Innere des Geräts oder an die Anschlußstecker der Peripheriegeräte. "Harmlosere" Nebenwirkungen äußern sich in zufällig auftretenden Programmabstürzen.

Mechanische Komponenten, wie Festplatten oder Laufwerke, unterliegen jedoch einem gewissen Verschleiß, häufig benutzte Disketten noch weitaus mehr. Als Lebensdauer einer Festplatte darf man rund fünf Jahre kalkulieren, bei hoher Beanspruchung (wie in Laptops) auch weniger.

Aufzeichnungsfehler auf Festplatten werden bis zu einem gewissen Grad automatisch korrigiert, erst wenn dies nicht mehr möglich ist, erfolgen bei den meist verschleißbedingten Fehlern sporadische Meldungen an den Benutzer. Mit geeigneten Prüfprogrammen kann der Zustand der Platte ermittelt undentschieden werden, wieweit eine Neuformatierung den Austausch noch hinauszögert.

Ein Headcrash ist zwar selten, aber dann umso fataler. Meist sind die Informationen auf der Platte danach nicht mehr zugänglich. Regelmäßige Datensicherung kann den Schaden auf die Hardwarekosten, den Aufwand des Austausches und einige Stunden Tipparbeit reduzieren.

Bei Disketten ist meist der erste Lesefehler auch der letzte. Da man beim Preis des Mediums kaum mehr marktwirtschaftliche Gründe für eine unterlassene Sicherheitskopie gelten lassen kann, ist lediglich eine gewisse Bequemlichkeitschwelle zu überwinden. Bei vielen Mitarbeitern oft das größereProblem.

Software-Fehler

Fehlerfreie Software gibt es nicht. Die zahlreichen Releases mancher Softwareprodukte legen ein beredtes Zeugnis über die unendliche Verbesserungsfähigkeit menschlicher Artefakte ab. Und Zahl und Ausmaß der Fehler in einer neuen Applikation entscheiden des öfteren über Sein oder Nichtsein auf demMarkt - auch einer der Marktführer bei PC-Datenbanksoftware war gegen den wirtschaftlichen Absturz durch Programmabstürze nicht gefeit. Die Unzahl verschiedenster Konfigurations- und Kombinationsmöglichkeiten von PC-Anlagen tun da ein übriges. Kompatibilität ist oft nur ein Wort, es gibt kaum einenStandard, der nicht schon durch die Realität ad absurdum geführt worden wäre.

Datenverluste durch reine Programmierfehler sind zwar eher rar - weil vom Hersteller gefürchtet (aus Imagegründen, schadenersatzpflichtig wird dafür kaum einer). Das eingangs zitierte Beispiel vom unerkannten Diskettenwechsel unter DOS beleuchtet aber auch einen beachtenswerten Mangel in derSicherheitskonzeption dieses Betriebssystems. Mit solchen Mängeln muß immer wieder gerechnet werden. Nicht selten werden Benutzer in Handbüchern auch mehr oder weniger deutlich vor unzulässigen Operationen gewarnt - aber Hand aufs Herz, wer hat die schon alle gelesen?

Viren - ein Softwarefehler der besonderen Art

Die weite Verbreitung der Personal-Computer und das völlige Fehlen von Zugriffsschutz- und Sicherheitsmechanismen unter dem Allerwelts-Betriebssystem DOS ermöglichen nicht nur dem Benutzer die Entfaltung ungehinderter Aktivität. Auch Programme können relativ schrankenlos vom System Besitz ergreifen- und die Summe der Insiderkenntnisse von miteinander unverträglichen Softwarekomponenten würden Bände füllen. So kann man Computerviren eigentlich nur als einen Sonderfall von Software betrachten, in dem eine Fehlfunktion mit einem absoluten Minimum an Programmcode realisiert werden konnte.

Was ist ein Virus?

Viren sind ausführbarer Programmcode, wie die Textverarbeitung, das Betriebssystem oder der Druckertreiber auch. Ihr erstes Kennzeichen ist, daß sie ihren eigenen Programmcode selbsttätig kopieren können.

Die unendliche Installation ...

Das allein ist noch kein Kunststück. Aber auch ihre wesentliche Eigenschaft, diesen Code im Huckepackverfahren an ein fremdes Programm anzuhängen, ist keineswegs eine Novität: Zahlreiche Anwenderprogramme werden auf diese Art für eine bestimmte Computerkonfiguration erst lauffähig: es wird einBildschirmtreiber, ein Druckerinterface usw. in das Urprogramm eingebunden. "Installation" nennt sich das zumeist. Mit einem so installierten Programm sind bei jedem weiteren Gebrauch automatisch die entsprechenden Programmkomponenten für die Peripherie mit aktiviert.

(Für den Softwareproduzenten ist es allemal einfacher, ein universelles Programm zu erstellen und individuelle Gegebenheiten durch sogenannte "Treiberprogramme" erst vom Kunden selbst anpassen zu lassen. Auch für künftige technische Entwicklungen - neue Drucker, Bildschirmtypen - ist so vorgesorgtund es muß nicht die gesamte Software neu adaptiert werden.)

Der Clou beim Virusprogramm liegt nun darin, daß das hinzugefügte Programmsegment seinerseits imstande ist, diesen "Installationsvorgang" bei beliebigen anderen Programmen zu wiederholen. Eine Endlosschleife einer Installation sozusagen, und das ohne eigentlichen Nutzeffekt.

Nützliche Viren ?

Apropos - Nutzeffekt eines Virusprogramms: Theoretisch sind durchaus nützliche Varianten von selbstreproduzierenden Programmen denkbar: die automatische Verschlüsselung, um Daten vor fremden Zugriff zu sichern, oder die selbsttätige Kompression von Daten, um Speicherplatz einzusparen. Meist wird demder "moralische" Zeigefinger entgegengesetzt, daß es ein nützliches Virus nicht geben darf - was den Kern der Sache nicht trifft. Denn viele Programmfunktionen von Viren sind - wenn auch in anderem Zusammenhang - in normalen Programmen gang und gäbe, wie wir in der Folge noch sehen werden.

Viel triftiger ist das Argument, daß praktisch alle bekannten Viren für ihre Aktivitäten darüberhinaus noch betriebssystemspezifische Eigenheiten gegen alle Konventionen ausnutzen - Eigenheiten, die oft nicht standardisiert bzw. versionsabhängig sind. Nutzprogramme in dieser Form zeugen also ehervon miserablem Programmierstil. Nämlich einem, der einer allgemeinen Verwendbarkeit und Portierbarkeit nicht Rechnung trägt, indem Standards des Betriebssystems regelwidrig genutzt werden. Deshalb also ein Nein zu solchen Konzepten.

Impfprogramme

Die mitunter angebotenen "Impfprogramme" stoßen aus genau diesem Grund in Fachkreisen auf Ablehnung. Sie täuschen gewisse Kennzeichen vor, die ein Programm als bereits "befallen" erscheinen lassen, weshalb es vom Virus nicht mehr beachtet wird. Nachteil: sie schützen immer nur vor einigen wenigender über 1000 derzeit bekannten Virus-Varianten, sie irritieren allenfalls Suchprogramme und lösen damit falschen Alarm aus, und nicht selten schließen solche "Impfungen" einander aus (wo ein "Impf"-Kennzeichen steht, ist meist für ein zweites kein Platz mehr). Übrigens ein Grund mehr, auch diepseudomedizinische Terminologie in der EDV besser zu meiden.

"Kopiergeschützte Installation"

Aber auch die Kopierschutzmechanismen so mancher Softwareproduzenten können aus demselben Grund in die Kategorie "regelwidrig" fallen. Wenn Software unter Umgehung von Betriebssystemstandards installiert wird, um einer nicht marktkonformen Verbreitung vorzubeugen, dann kann auch reguläreDatensicherung zum Glücksspiel werden. So sichern etwa "versteckte" Dateien auf der Platte, die ihre Position nicht verändern dürfen, zwar die Umsätze des Distributors, aber keineswegs die Daten des Anwenders. Weil man nach einem Plattencrash wohl kaum mehr ein "Uninstall"-Programm laufen lassenkann, hilft mitunter auch das beste Backup nichts mehr, um an die eigenen Daten heranzukommen.

Auf solche, speziell im PC-Bereich angesiedelte Heimtücke ist bei professioneller Anwendung zu achten - repräsentiert doch die akkumulierte Menge der Firmendaten im Laufe der Zeit einen um Größenordnungen höheren Wert als das verwendete Softwarepaket.

Verbreitungsmechanismen von Viren

Die "Selbstinstallation" in fremden Programmen wurde bereits erwähnt. Um die Effizienz der Weiterverbreitung zu steigern, bedienen sich Virusprogramme zusätzlich noch einiger durchaus geläufiger Verfahren.

Zahlreiche Virusprogramme arbeiten speicherresident. Das heißt, sie kopieren sich bei erstmaligem Aufruf in den Arbeitsspeicher des Rechners und verbleiben dort bis zum Ausschalten (ein Warmstart, durch die Tasten Control-Alt-Delete beim PC etwa, ist noch keine Garantie für eine sichere Entfernung).Diese TSR-Technik (Terminate and Stay Resident) ist weder neu, noch von großer Genialität: schon Borlands Programm "Sidekick" nutzte vor über einem halben Jahrzehnt dieses Verfahren, heute findet man die Strickmuster dazu in jeder gehobenen Hobbyzeitschrift zuhauf. Druckerspooler, Netzwerktreiber,Kommunikationsprogramme oder bloß die auf dem Bildschirm eingeblendete Uhrzeit: all das sind typische Anwendungen dieser Programmtechnik. Und das Virus nutzt damit seine Anwesenheit eben zur Reproduktion, wie eingangs geschildert.

Um von Programmen als Träger des Codes unabhängig zu sein, können Viren auch "datenträgerresident" sein. Ein Uralt-Trick, dessen Prinzip seit jeher auf jeder MS-DOS Diskette realisiert ist: die Fehlermeldung "Non System Disk" bzw. "Dateiladefehler" beim Starten eines PCs von einerNicht-System-Diskette entstammt von einem derartigen Miniprogramm im ersten Sektor der Disk. Dorthin gekommen ist es seinerzeit durch den Aufruf des Programms "FORMAT" - ein durchaus regulärer Vorgang, von dem der Anwender aber meist nichts ahnt. Ist der hier geschilderte Ablauf noch absolutsystemkonform, so kopieren sich dagegen an ebendiese Stelle auch manche Virenprogramme - genauso unsichtbar für den Benutzer, und erst auffällig durch Folgen wie "Your Computer is now stoned" (Marihuana-Virus) oder durch eine nicht mehr ansprechbare Festplatte am 6. März (der vielzitierteRenaissancekünstler).

Wird mehr Platz für den Viruscode benötigt, so kann der auch in beliebigen weiteren Sektoren abgelegt werden, die dann als "defekt" markiert werden. Auf diese Art könne auch Daten in Mitleidenschaft gezogen werden, da meist wenig Rücksicht auf bereits vorhandene Information genommen wird (gewisseletztklassige Kopierschutzverfahren arbeiten übrigens in ähnlicher Weise).

Zusammenfassend kann also für ein Virusprogramm festgestellt werden:

1. es ist imstande, seinen ausführbaren Programmcode weiterzukopieren;

2.a. es bindet diesen in Fremdprogramme ein und wird dort mit deren Programmstart wieder aktiviert (das gilt prinzipiell auch für das Betriebssystemprogramm selbst)

oder

2.b. es plaziert diesen an bestimmte Stellen eines Datenträgers (Boot-Sector, Partitionssektor bei Festplatten, aber auch in angeblich "defekte" Sektoren) und wird durch einen Bootvorgang (Neustart des Geräts mit dem entsprechenden Datenträger) aktiviert;

3. Speicher-residente Typen setzen sich bei erstmaliger Aktivierung für die Betriebsdauer des Rechners im Arbeitsspeicher fest und werden durch verschiedenste Vorgänge am Gerät (Tastatureingabe, Lese- und Schreibzugriffe usw.) aufs neue zur Reproduktion aktiviert.

... der Geist, der stets verneint

Wie eben beschrieben, sind solche Kleinigkeiten von ein paar hundert Bytes nicht gerade die Hohe Schule der Programmiertechnik. Ihre Berühmtheit erlangen sie vielmehr durch möglichst spektakuläre Wirkung - was die Frage der Datensicherheit aktuell werden läßt.

In den Wirkungen kann unterschieden werden zwischen

Betriebsstörung

Zerstörung von Programmen

Zerstörung bzw. Veränderung von speziellen Datentypen

Zerstörung von Information auf Datenträgern allgemein

Störungen des Betriebs

Die Mehrzahl der bekannten Virenprogramme sind zwar lästig für den Benutzer, stellen aber für die Daten keine primäre Gefahr dar. Von mehr oder weniger originellen Meldungen auf dem Bildschirm bis zu herabfallenden Buchstaben reicht die Palette irregeleiteter Kreativität. Allerdings bedeutet dasAuftreten eines solchen Programms auch ein organisatorisches Alarmsignal: ein Mitarbeiter hat irgendwo ein nicht stubenreines Programm in Verkehr gebracht.

Denn der Unterschied zwischen einer Bildschirmmeldung und einer möglichen Datenzerstörung liegt in nur ein paar Zeilen Assemblerprogramm; in dem von Fachleuten sogenannten "Wirkteil" des Programms. Und derartig destruktive Programme sind genauso in Umlauf; ohne genaue Kenntnis des Programmcodesist nicht abschätzbar, ob es bei einem relativ harmlosen Jux bleibt oder ob unter Sphärenklängen eines Morgens die Festplatte formatiert wird...

Wie begegnet man nun in der EDV-Praxis derartigen Problemen? Offenheit ist in dieser Situation wohl wirksamer als Verbotsdrohungen und überzogene Kontrollen, die langfristig kaum exekutierbar sind. Aufgabe des EDV-Verantwortlichen sollte es daher primär sein, die Mitarbeiter aufzuklären, dasSicherheitsbewußtsein zu motivieren und etwaige Quellen der Verbreitung in Zusammenarbeit mit den Benutzern trockenzulegen, die ja selbst meist auch kein Interesse an einem verrückt gewordenen Heimcomputer haben. Ein Mehr an Achtsamkeit der Mitarbeiter am schon häufig anzutreffenden heimatlichen PCbedeutet auch für die Firma mehr Sicherheit vor unerwünschten Überraschungen. Damit ist eine erste Sicherheitsschwelle bereits außerhalb der Firma, in den Einzugsbereich der Betriebsangehörigen gelegt.

Von Mitarbeitern oft als "unverzichtbar" geliebte Utilities werden besser auf legale Weise - und damit überprüfbar - zur Verfügung gestellt. Die Softwarekosten stehen meist auch für ein kleineres Unternehmen in keiner Relation zum möglichen Schaden durch das Einschleppen ungeprüfter Programmkopienmit fatalen Anhängseln.

Public-Domain-Software ist dabei übrigens besser als ihr Ruf. Gerade weil aus Mailboxen "gesaugte" Programme bei Fehlfunktionen in der Regel als erste verdächtigt werden, ist die Verbreitung von Virenprogrammen auf diesem Weg stark zurückgegangen - die Vorsicht der Anwender ist schon zu groß. Einigejüngst bekanntgewordene Verbreitungswege waren dagegen via - scheinbar über jeden Verdacht erhabene - "Original"disketten vom Distributor. So wurden auch ganz legale Softwarekäufer einer Maus-Treiberdiskette mit Ungeziefer beglückt. Warum auch nicht - menschliches Irren findet sich überall.

Beginn Kasten

Checkliste

Einge Regeln, die ganz allgemein zum Schutz vor systemwidriger Software und Datenpannen dienen:

Konsequente Trennung von Entwicklungs- und Produktionsbereich (Anwendungsbereich). Das hilft auch gegen die Nebenwirkungen von noch nicht standfesten Versionen allfälliger im Hause entwickelter Hilfsprogramme.

Ein Test- bzw. Installationsarbeitsplatz. Für den Test von noch nicht erprobter Software soll ein Computer eingesetzt werden, der nicht für Routinearbeit benutzt wird. Neue Programme werden hier ausgetestet, hier kann auch ein wesentlich erweiterter Virenschutz (der im Alltagsbetrieb stören würde)installiert werden. Aber auch diverse Anlaufschwierigkeiten mit neuen Programmversionen müssen dann nicht unbedingt an den aktuellsten Firmendaten erprobt werden. Da mittlerweile auch an hochoffiziellen Originaldisketten Virenprobleme auftraten, ist eine kritische Prüfung neuer Software stetsanzuraten.

Auf dem Testrechner - und nur auf diesem - lohnt sich unter Umständen auch eine aufwendigere Ausrüstung zur Kontrolle der eingesetzten Programme (Stichwort: die oft lautstark propagierte "Virenschutzkarte") also ein Hardwareschutz. Soferne dieser nicht aus allgemeinen Sicherheitsüberlegungenfirmenweit als Zugangskontrolle zum Einsatz kommt.

Unbürokratische Prüfung von neuen Programmen. Ein Verbot von Public-Domain-Software oder Shareware greift in vielen Betrieben auf Dauer nicht. Wirksamer ist es, wenn der EDV-Verantwortliche die Lieblingstools der Mitarbeiter mit einem aktuellen Virensuchprogramm prüft und als unbedenklich entläßt.Besser, es sind dann auch ein paar Dutzend Spielprogramme zusätzlich für den Heimgebrauch der Mitarbeiter gescannt, als daß auf diesem Weg ein Risiko für weitaus wertvollere Firmendaten eingegangen wird.

Allgemeine Sicherungs- und Schutzmaßnahmen sollen weitgehend automatisiert werden, um Ermüdungserscheinungen im täglichen Betrieb zu reduzieren. Wer zehn Minuten vor fünf noch eine halbe Stunde auf das Ende des Backups warten muß, "vergißt" gerne mal drauf.

Es ist zu überlegen, wieweit PCs, die an Netzwerke angeschlossen sind, auch eigene Diskettenlaufwerke benötigen. Für gelegentlichen Einsatz (Installation) gibt es externe, portable Laufwerke, die bei Bedarf angeschlossen werden können. Bei einer größeren Zahl von Arbeitsplatzrechnern kann dasdurchaus auch einen Kostenvorteil darstellen.

Die Mitarbeiter sollen nicht allein durch eine einzige Einschulung über die Erfordernisse der Systemsicherheit instruiert werden. Besser und nachhaltiger ist eine regelmäßige Information, die auch für die Heimcomputer-Anwender von Nutzen sein kann. Damit wird eine gewisse Sensibilisierung, nicht nurin bezug auf Virenprogramme, sodern bezüglich Datensicherung allgemein aufrechterhalten.

Grundsätzlich sollten an den Arbeitsplatzrechnern, also an jenen, die für die Aufrechterhaltung des Routinebetriebs eingesetzt sind, keine neuen Programme ohne vorherige Prüfung eingesetzt werden. Auch "Experimente" sollten an diesen Geräten unterbleiben. Das erleichtert die Eingrenzung der Ursachenim Fehlerfall.

Gute Signaturprogramme sollten regelmäßig eingesetzt werden, um ungewollte Modifikationen ebenso wie Datenfehler rechtzeitig zu detektieren. Im Gegensatz zu Virenscannern können dadurch auch noch unbekannte Viren zumindest eingegrenzt werden. Auch schleichende Plattendefekte machen sich so schnellbemerkbar.

Mögliche Wege der Datenübertragung prüfen. Wurden Daten zwischen verschiedenen Unternehmen oder Abteilungen via Disketten ausgetauscht, so ist es mitunter nicht nur sicherer, sondern auch kostengünstiger, diese via Datenfernübertragung (Modem mit gesichertem Protokoll, z.B. KERMIT, XMODEM) zutransferieren.

Rechtzeitige Planung der Re-Installation. Für jeden Arbeitsplatzrechner muß festgehalten sein:

1. die Verzeichnisstruktur

2. die Konfiguration des Betriebssystems (Speicherzuordnung, allgemeine Treiberprogramme für Betrieb usw.)

3. die Liste der eingesetzten Applikationen

4. die Installationsparameter der Applikationen (Konfigurationsdaten, spezifische Treiberprogramme für Peripherie usw.)

5. Die Liste der Datenbestände, die zum Einsatz kommen

6. Organisation der Datensicherung; wo, in welchen Abständen und wievielen Zyklen.

7. Arbeitsanweisung für die Restaurierung auf Basis der archivierten Programme und der letzten Datensicherung

Ende Kasten

Programmsicherung

Grundsätzlich sollten Programme und Daten unabhängig voneinander gesichert werden - dies verringert den Backup-Aufwand und vermeidet auch das ungewollte Konservieren von virenbehafteten Programmen auf den Sicherungskopien. Bei Programmen empfiehlt es sich, neben einem Duplikat des Originalszumindest eine (arbeitsfähige) Kopie für jede Installation zu verwahren. Originaldisketten und Sicherungskopien sollten prinzipiell mit einem Schreibschutz versehen werden. Damit kann ein Schreibzugriff auf die Diskette sicher unterbunden werden, im Gegensatz zu manchen angebotenen Softwarelösungen,die prinzipiell auf PCs umgehbar sind.

Allgemein sind Duplikate sinnvollerweise voneinander getrennt zu verwahren, um das Risiko im Schadensfall (z.B. Feuer, Wasser) zu mindern. Bei Funktionsstörungen eines Programms kann entweder eine völlige Neuinstallation, oder ein - zeitsparenderes - Zurückladen der Installationskopie durchgeführtwerden.

Prüfsummenprogramme

Viele Antivirus-Programmpakete enthalten auch Überwachungsprogramme, die Prüfsummen der Programmdateien errechnen und regelmäßig kontrollieren. Diese helfen nicht allein, Programmänderungen durch File-Viren zu erkennen, sondern sie dienen der Datensicherheit ganz allgemein. Auch sensible Daten, dielängerfristig konstant bleiben, können damit auf ihre Konsistenz geprüft werden. Lokale Lese- und Schreibfehler auf der Platte sind damit bei ihrem ersten Auftreten dokumentiert und rechtzeitige Maßnahmen zur Rettung der Datenbestände sind möglich. Auch die unerlaubte Veränderung von wichtigen Datenist damit schnell offenkundig, egal, ob sie durch gezielte Manipulation eines Benutzers, oder durch ein eingeschleustes Programm erfolgt ist.

Hardware-Sicherungen

Zum Schutz gegen unerlaubten Datenzugriff auf die Festplatten sind auch PC-Einsteckkarten auf dem Markt. Sie bewirken einen hardwaremäßig implementierten Schutz, der durch Software nicht mehr umgangen werden kann. Simplere Varianten wurden in jüngster Zeit als "Virenschutzkarten" recht lautstarkpräsentiert. Der breite Einsatz solcher Karten ausschließlich zum Zwecke des Virenschutzes wäre - von Ausnahmen abgesehen, siehe Checkliste - aber eher als übertriebene Reaktion zu bewerten. Sinnvoll sind solche Komponenten dann, wenn sie darüber hinaus Zugangskontrollen undDatenverschlüsselungsmethoden bereitstellen, die im Zuge eines umfassenden Sicherheitskonzepts im gesamten Betrieb eingesetzt werden. Der Virenschutz ist dann nicht mehr, als ein angenehmer Nebeneffekt.

Datensicherung

Vom Standpunkt der Datensicherung ist die Gefahr der Datenzerstörung durch Virusprogramme prinzipiell nicht anders zu bewerten, als jene durch Hardwaredefekte oder Softwarefehler im Allgemeinen. Die Verwendung von Suchprogrammen (Virus-Scannern) ist daher entgegen der lautstarken Werbungeinschlägiger Softwarehäuser nur von sekundärer Wichtigkeit. Erstrangig ist immer ein konsequent durchgeführtes Konzept der Datensicherung - denn nur das schützt auch vor den Folgen eines Festplattendefekts oder Nebenwirkungen eines Stromausfalls.

Ziel soll sein, den Schaden bei Auftreten eines wie immer gearteten Defekts erstens klar umgrenzbar und zweitens minimal zu halten. Bei täglich aktualisierten Daten (etwa Buchungsdaten) ist auch eine tägliche Sicherung unumgänglich.

Von Heute auf Morgen ...

Zwei grundsätzliche Sicherungsstrategien sind dabei möglich: Vollständiges und inkrementelles Backup. Das vollständige Backup hat zwar den Vorteil, im Ernstfall unkompliziert nachgeladen zu werden, kann bei einem täglichen Lauf angesichts der vorhandenen Datenmengen allzu zeit- und materialaufwendigsein. Vor allem wenn ein Großteil der Daten nicht verändert wurde, empfiehlt sich zur kurzfristigen Sicherung die Kombination mit inkrementellem Backup, d.h. pro Arbeitstag werden nur die veränderten Daten gesichert. In regelmäßigen Abständen (wöchentlich, vierzehntäglich) erfolgt eine vollständigeSicherung, die dann wieder die Basis der nächsten inkrementellen Sicherungen darstellt. Zumindest zwei vollständige Zyklen sollten erhalten bleiben, frühestens die drittälteste wird dann zum Überschreiben wieder freigegeben.

... bis ins verflixte siebte Jahr ...

Ist eine längerfristige Aufbewahrung auch von zurückliegenden Daten erwünscht, so erfolgt diese vorteilhafterweise in drei zeitlichen Zyklen. Erster Zyklus: die tägliche Kopie bleibt eine oder zwei Wochen verfügbar; zweiter Zyklus: eine Kopie pro Woche wird ein Monat lang aufbewahrt; Nummerdrei: eine Kopie pro Monat bleibt mindestens ein Jahr erhalten. In Summe existieren so für den Zeitraum eines Jahres stets 20 bzw. 25 Kopien: für die letzten 5 (oder 10) Werktage die aktuellen Kopien, für maximal 4 weitere Wochen zurück je eine Wochenkopie und für die vorhergehenden elf Monate jeeine Monatskopie. Entsprechend der Organisationsform bzw. der geforderten Aufbewahrungsfrist der Daten werden von diesen Monatskopien eine oder mehrere über Jahre hinweg archiviert (etwa Quartalsabrechnungen ö.ä.).

Vorteile dieser Strategie: die unmittelbare Vergangenheit ist am dichtesten bedeckt, weiter zurückliegende Zeiten dagegen in einem vernünftigen und vertretbaren Ausmaß. Werden Datenfehler entdeckt, so können sie anhand der jüngsten Kopien mit relativ geringem Aufwand behoben werden, ihre Entstehungkann aber trotzdem über mindestens ein Jahr hinweg rückverfolgt und eingegrenzt werden. Systembedingte Probleme - etwa beim Umstieg auf eine neue Softwareversion - werden so dingfest gemacht. Aber auch die Folgen etwa von Virenprogrammen, die keine Totalzerstörung der Daten, sondern nur partielleManipulationen bewirken, sind so verfolgbar.

Auch hier ist eine doppelte Sicherung mit getrennter Verwahrung je nach Wichtigkeit und Sensibilität der Daten zu überlegen. Pläne für einen Notbetrieb bei Ausfall der Anlage sollten ebenfalls rechtzeitig konzipiert und regelmäßig auf ihre Aktualität überprüft werden. Zu kalkulieren ist dabei sowohlder Aufwand für Neuistallation der Software auf dem Ausfallsrechner als auch für die Übernahme der letzten Datenstände. Großrechenzentren bieten solchen Support schon seit jeher an, der betriebliche Kleinanwender ist bei diesen Überlegungen auf sich selbst angewiesen.

Das im Betriebssystem DOS enthaltene Backup-Programm ist allerdings für komplexere Sicherungsaufgaben kaum geeignet. Wer die Möglichkeiten des Backup-Schedulings von Betriebssystemen wie etwa UNIX schätzen gelernt hat, fühlt sich damit in die Hobbycomputerszene zurückversetzt. Geeignete Utilitiessind allerdings auf dem Markt (z.B. im PC-Tools-Paket von Central Point) und bieten eine etwas bessere Hilfe zur Verwaltung und Erstellung von Sicherungsstrategien. Auch diverse Anbieter von Tape-Streamern liefern mehr oder weniger komfortable Sicherungssoftware, die zumeist auf ihre Geräteabgestimmt ist. Beim Kauf der Hardware ist auch das in die Überlegungen einzubeziehen - ist deren effektive Nutzung ja nur durch regelmäßigen und konsequenten Einsatz gegeben, und dieser sollte möglichst problemlos sein.

Wie sich zeigt, ist die Virenproblematik im professionellen Einsatz lediglich ein kleiner Teilbereich des umfassenden Aufgabengebiets der Datensicherung. Viren-Suchprogramme und Prüfungsprogramme sind zwar eine nützliche Hilfe für den EDV-Verantwortlichen, doch im Wesentlichen ist das Augenmerk aufdie Information und Schulung der PC-benutzenden Mitarbeiter zu richten - auch in derem eigenen Interesse als PC-Anwender. Daß hier offenbar in der einschlägigen Branche Nachholbedarf besteht, zeigen jene dokumentierten Fälle, wo auf Originaldisketten von Softwarefirmen bereits virenmodifizierteProgramme entdeckt wurden. Kritisches Bewußtsein beim Anwender ist also angezeigt - selbst dann, wenn er die Finger von "wilden" Programmkopien läßt.




Die angezeigten Informationen und Artikel werden im Rahmen des ARGE DATEN Informationsdienstes kostenlos zur Verfügung gestellt. Alle Angaben sind sorgfältig recherchiert, es wird jedoch für die Richtigkeit keine Gewähr übernommen. Alle Angaben, Aussagen und Daten beziehen sich auf das Datum der Veröffentlichung des Artikels. Es wird ausdrücklich darauf hingewiesen, dass insbesondere Links, auf Websites gemachte Beobachtungen und zu einem Sachverhalt gemachte Aussagen zum Zeitpunkt der Anzeige eines Artikels nicht mehr stimmen müssen. Der Artikel wird ausschließlich aus historischem und/oder archivarischen Interesse angezeigt. Die Nutzung der Informationen ist nur zum persönlichen Gebrauch bestimmt. Dieser Informationsdienst kann professionelle fachliche Beratung nicht ersetzen. Diese wird von der ARGE DATEN im Rahmen ihres Beratungs- und Seminarservice angeboten und vermittelt. Verwendete Logos dienen ausschließlich zur Kennzeichnung der entsprechenden Einrichtung. Die verwendeten Bilder der Website stammen, soweit nicht anders vermerkt von der ARGE DATEN selbst, den in den Artikeln erwähnten Unternehmen, Pixabay, Shutterstock, Pixelio, Aboutpixel oder Flickr.

© ARGE DATEN 2000-2023 Information gemäß DSGVOwebmaster