2. Datensicherung

2.1. Bauliche Maßnahmen

Mit zunehmendem Einsatz von elektronischen Datenverarbeitungsanlagen wächst auch die Abhängigkeit des Menschen von der Technik. Bauliche Maßnahmen sollen helfen, Schäden, die etwa durch höhere Gewalt, Sabotage, Missbrauch von Daten oder der DV-Anlage entstehen, zu verhindern. So wird man beispielsweise darauf achten, dass EDV-Räume durch feuerhemmende Bauweise geschützt sind. Wichtige Datenträger werden in feuerfesten Schränken und hinter Stahltüren sicher aufbewahrt. Außerdem sind in anderen Gebäuden Sicherungskopien gelagert. Probleme bereitet auch die Tatsache, dass Daten auf magnetischen Datenträgern durch Magnetfelder zerstört oder beschädigt werden können. Im Rahmen einer Abschirmung gegen magnetische Einflüsse wird darauf geachtet, dass keine Starkstromleitungen in der Nähe von magnetischen Datenträgern verlegt werden.

Um die Funktionsfähigkeit der Anlage gegen Stromausfall zu sichern, gibt es Notstromaggregate die die Stromversorgung für den Rechner so lange aufrechterhalten können, bis alle ungesicherten Daten gespeichert sind. Bei manchen Anlagen werden vom Betriebssystem Zentralspeicherinhalte in regelmäßigen Abständen auf Datenträger gesichert.


2.2. Organisatorische Maßnahmen

Organisatorische Maßnahmen sollen sowohl Daten sichern als auch Daten vor unberechtigtem Zugriff schützen. So werden beispielsweise folgende Regelungen getroffen:

Ø       Passwortregelungen und Passworthierarchie: Nur berechtigte Personen dürfen auf bestimmte Daten und Programme zugreifen.

Ø       Closed-Shop-Betrieb: Zu bestimmten Räumen haben nur bestimmte Personen Zugang.

Ø       Einteilung der Daten nach Sicherheitsgraden: Die Daten werden dabei nach den Kriterien Sicherheitsbedürftigkeit und Vertraulichkeit eingeteilt.

Ø       Die Programmerstellung und die Programmausführung soll durch verschiedene Personengruppen durchgeführt werden.

Ø       Alle Aktivitäten im EDV-Bereich sollen exakt protokolliert und kontrolliert werden. Bei spiele: Wer hat wann auf welche Dateien zugegriffen? Welche Programme wurden benutzt?

Ø       Erstellen von Sicherungskopien (Backup)


2.3. Technische Maßnahmen

Um Datenträger vor unbeabsichtigtem Löschen zu schützen, gibt es fast bei allen Daten- trägern Schutzvorrichtungen, die dies verhindern. So kann beispielsweise ein Magnetband nicht beschrieben werden, wenn ein Schreibschutzring eingelegt ist. Damit kann das Band zwar noch gelesen, aber nicht mehr überschrieben werden. Bei 3½-Zoll-Disketten wird die Diskette durch Öffnen eines Schiebers geschützt.

2.4. Programmtechnische Maßnahmen

2.4.1 Plausibilitätsprüfungen

Vom Standpunkt der Datensicherung aus ist ein Programm umso besser, je mehr Fehler bereits bei der Eingabe erkannt und verhindert werden. Fehler können unter Umständen zum Absturz des Rechners führen, das heißt, Betriebssystem und Programm müssen wie der neu gestartet werden. Besonders Benutzer ohne größere EDV-Kenntnisse kommen dabei in erhebliche Schwierigkeiten. Fehler bei der Eingabe führen in jedem Falle auch zu fehlerhaften Ergebnissen. Man will deshalb jede Eingabe, soweit dies möglich ist, auf mögliche Fehler untersuchen. Diese Abfragen nennt man Plausibilitätsprüfungen.

Beispiele für Plausibilitätsprüfungen:

Ø       Ist das Geburtsdatum eines Schülers möglich?

Ø       Enthalten bestimmte Eingabewerte nur Ziffern?

Ø       Wurde bei einer Eingabe nur versehentlich die Returntaste gedrückt?

Ø       Ist eine bestimmte Ordnungsnummer dreistellig?

Vom Charakter her unterscheidet man zwei Arten von Plausibilitätsprüfungen. In einem Fall ist der Eingabewert ganz sicher nicht zulässig — die Eingabe muss wiederholt werden. Im anderen Fall ist der Eingabewert möglich, aber unwahrscheinlich. Hier wird der Benutzer aufgefordert, den Eingabewert zu prüfen und noch einmal zu bestätigen.

2.4.2 Prüfziffernverfahren

Schwachpunkt jeder kaufmännischen Datenverarbeitung sind Eingabevorgänge, bei denen der Mensch durch Vertippen oder Verschreiben fehlerhafte Daten in die DV-Anlage eingibt. Diese Fehler kann man teilweise durch programmtechnische Maßnahmen verhindern. Angenommen, ein Kunde kommt in eine Bankfiliale und gibt einen Überweisungsauftrag ab. Die Dame an der Kasse gibt die Daten der Überweisung in ein Terminal ein und sagt sofort: »Ihre Kontonummer stimmt nicht — ist dies möglich? « Offensichtlich hat der Computer die falsche Nummer sofort erkannt. Die letzte Ziffer der Kontonummer war eine so genannte Prüfziffer, die aus den restlichen Ziffern nach einem bestimmten Verfahren berechnet wurde. Stimmt die aus der Kontonummer berechnete Prüfziffer nicht mit der eingegebenen überein, so wird vom System eine Fehlermeldung ausgegeben. Diese Technik wird bei vielen numerischen Daten verwendet, beispielsweise bei Artikel-, Kunden- und Kontennummern.

Zur Berechnung von Prüfziffern gibt es mehrere Verfahren. Sie haben das Ziel, besonders häufig auftretende Fehlerarten zu verhindern. So können beispielsweise so genannte Zahlendreher, bei denen zwei benachbarte Ziffern vertauscht werden, durch bestimmte Verfahren völlig ausgeschlossen werden.

 


5 3 4