[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: [Announce] Freitag, der 13.
[Thread Prev] | [Thread Next]
- Subject: Re: [Announce] Freitag, der 13.
- From: Raphael Becker <rabe@xxxxxxxxxxxxxxx>
- Date: Tue, 8 May 2007 18:46:16 +0200
- To: uugrn@xxxxxxxxxxxxxxx
On Tue, May 08, 2007 at 08:21:49AM +0200, Timo Zimmermann wrote: > Raphael Becker schrieb: > > Weitere, gerne auch konkretere Themenvorschlaege und Wuensche bitte ich > > hier auf der Mailingliste zu kommunizieren. > Was in diesem Zusammenhang sicher interessant waere, waeren verschiedene > Virtualisierungsloesungen und deren Backup / FailOver Strategien. > Leider weiss ich nicht in wie weit das schon beim "Virtualisierungstreff" > Thematisiert wurde. Virtualisierung und Redundanz ist nur ein Teilaspekt von Sicherheit. Aus meiner Sicht gehoert vor alle technischen Loesungen ein KONZEPT. Darin wird erfasst, welche Arten von "Bedrohung" es geben kann, zB Hardwareausfall. Weitere "Bedrohungen" sind zB Datenverlust durch Applikationsfehler (zB DB-Crash), Bedrohung durch Anwender/Admin-Fehler, Bedrohung durch Murphys Law etc. Aber natuerlich auch die Betrachtung von Worst-Case-Szenarien, z.B. das vielzitierte Feuer im RZ, laengerfristiger Stromausfall etc. Es gibt auf fast jeder Ebene "Bedrohungen" fuer die IT die so vielfaeltig sind, dass Sicherheitsmechanismen immer nur in der Summe sinnvoll zusammen arbeiten koennen. Eine besondere Kategorie von "Bedrohung" ist, wenn Sicherheitsmechanismen selbst zur Ursache werden koennen, z.B. defekte USV, kaputter Load-Balancer, Backup-Systeme, die das Grundsystem ueberlasten. Also moegliche Ursachen fuer Ausfaelle, die es garnicht gaebe, wenn man "gar nichts" tun wuerde. Selbst redundante Systeme waeren eine feine Sache, wenn da nicht das Problem dazu kommen wuerde, dass zB nie beide Systeme parallel arbeiten duerfen (Filesysteme!). Fuer jede Form von Bedrohung gibt es mehr oder weniger geeignete, aber auch kostenintensive Praeventionsmassnahmen. Was darf Sicherheit eigentlich kosten? Wie wahrscheinlich sind bestimmte Szenarien, wie teuer waere ein Total/Teilverlust oder was kostet mich ein Tag Ausfall? Viele Admins, die Sicherheit implementieren, koennen diese Fragen gar nicht beantworten. Und (kostenverantwortliche) Manager koennen oftmals nicht im geringsten den erforderlichen Aufwand abschaetzen. Und beide koennen idR nicht gut miteinander reden, weil sie in verschiedenen Welten leben und in verschiedenen Modellen denken. Neben technologischen Loesungen ist also vor allem eine Strategie und ein praktisch anwendbares Konzept entscheidend und fuer den Notfall. (Das Handbuch in dem steht, wie man im schlimmsten Fall wenigstens einen Notbetrieb anfahren kann, auf Papier, daheim im Nachtschrank!) Denkbar waere eine thematische Aufteilung des Wochenendes in rein theoretische Ueberlegungen, Strategien und auf der anderen Seite praktische und konkret anwendbare Technologien. Gruss Raphael Becker PS: Aber ja, redundante Systeme / Cluster sind durchaus ein interessantes Thema was unbedingt dazu gehoert. PPS: Ich habe bewusst mal die "boesen H^HCracker" nicht in den Bedrohungskatalog mit aufgenommen. Denn die gehoeren einfach dazu, d.h. man muss sie schlichtweg als immer anwesend ansehen und das einfach beruecksichtigen. -- http://mailman.uugrn.org/mailman/listinfo/uugrn