-
GEBIET DER ERFINDUNG
-
Diese
Erfindung betrifft Systeme, die verwendet werden, um für eine Datensicherung
bei einzelnen Computersystemen zu sorgen.
-
HINTERGRUND DER ERFINDUNG
-
Es
ist ein Problem, sowohl Daten, die auf einem Computersystem gespeichert
sind, abzusichern als auch alle oder Teile dieser Daten, die verloren oder
beschädigt
sind, wiederherzustellen. Viele Computersystem haben keine Schutzsysteme
eingerichtet, und der Verlust an Daten in diesen Computersystemen
ist unabänderlich.
Andere Computersysteme verwenden angeschlossene Datensicherungssysteme,
um eine Kopie der Daten, die in dem Computerspeicher abgelegt ist,
und Aktualisierungen von dieser für ein mögliches Wiedergewinnen zu speichern, um
Daten wiederherzustellen, die aus dem Speichersystems verlorengegangen
sind oder in ihm beschädigt
wurden. Jedoch ist die Verwendung dieser vorhandenen Datensicherungssysteme
arbeitsintensiv und kann für
den gelegentlichen Benutzer verwirrend sein. Weiterhin, in dem Fall
von über
ein Netzwerk verbundenen Computersystemen, verschwendet die Verwendung
eines gemeinsam genutzten Datensicherungssystems eine beträchtliche
Menge an Speicher, indem mehrere Kopien derselben Daten gespeichert
werden, und wirft die Frage der Sicherheit der Daten auf, die in
dem gemeinsam genutzten Datensicherungssystem gespeichert werden.
Das gemeinsam genutzte Datensicherungssystem muss nicht nur sicher
vor dem Eindringen von außerhalb liegenden
Quellen sein, auch müssen
die Dateien, die in dem gemeinsam genutzten Sicherungssystem gespeichert
sind, sicher vor dem Zugriff anderer Personen sein, die dazu berechtigt
sind, ihre Dateien in dem gemeinsam genutzten Datensicherungssystem zu
speichern. Gegenwärtig
gibt es kein gemeinsam genutztes Datensicherungssystem, das diese
Probleme richtig anspricht.
-
In
der Informationstechnologie bezieht sich die Sicherung auf das Erstellen
von Kopien von Daten, so dass diese zusätzlichen Kopien verwendet werden
können,
um die Vorlage nach einem Datenverlustereignis wiederherzustellen.
Diese zusätzlichen
Kopien werden typischerweise „Sicherungskopien” genannt.
Die Sicherungskopien sich hauptsächlich
für zwei
Zwecke nützlich.
Der erste ist es, einen Computer anschließend an eine Katastrophe in einen
Betriebszustand wiederherzustellen (Katastrophen-Heilung genannt).
Der zweite besteht darin, eine oder mehrere Dateien wiederherzustellen,
nachdem sie unbeabsichtigt gelöscht
oder beschädigt worden
sind. Sicherungskopien sind typischerweise die letzte Verteidigungslinie
gegen Datenverlust und folglich am wenigstens granular und am unbequemsten
zu verwenden.
-
Da
ein Datensicherungssystem wenigstens eine Kopie aller Daten enthält, die
es wert zu sichern sind, sind die Anforderungen an die Datenspeicherung
beträchtlich,
wobei die Anforderungen an die Datenspeicherung durch das Verfahren,
das benutzt wird, um die Datensicherung durchzuführen, verstärkt werden können, wenn
das Verfolgen von Änderungen
Speicher verschwendet. Das Organisieren dieses Speicherraums und
das Verwalten des Sicherungsprozesses ist ein kompliziertes Unterfangen. Ein
Datenablagemodell kann verwendet werden, um der Datenspeichereinheit
eine Struktur für
die Verwaltung der Daten, die gesichert werden, zu verleihen. Im
modernden Zeitalter der Datenverarbeitung gibt es viele unterschiedliche
Typen von Datenspeichereinheiten, die zum Erstellen von Sicherungen geeignet
sind. Es gibt auch viele unterschiedliche Wege, auf denen diese
Datensicherungseinheiten angeordnet werden können, um geografische Redundanz,
Datensicherheit und Tragbarkeit zur Verfügung zu stellen.
-
Bevor
Daten jemals an ihren Speicherort für die Datensicherung geschickt
werden, werden sie ausgewählt,
extrahiert und manipuliert. Viele unterschiedliche Techniken sind
entwickelt worden, um die Sicherungsprozedur zu optimieren. Diese
umfassen Optimierungen zum Behandeln offener Dateien und lebender
Datenquellen, ebenso wie, unter anderem, Kompression, Verschlüsselung
und De-Duplikation. Viele Organisationen und Personen fordern einen
gewissen Grad an Vertrauen, dass der Sicherungsprozess wie erwartet
arbeitet, und arbeiten daran, Messungen und Validierungstechniken
zu definieren, die die Integrität
des Sicherungsprozesses bestätigen. Es
ist auch wichtig, die Beschränkungen
und menschliche Faktoren, die bei jedem Sicherungssystem umfasst
sind, zu erkennen.
-
Wegen
einer beträchtlichen Überlappung
in der Technologie werden Sicherungskopien und Datensicherungssysteme
häufig
mit Archiven und fehlertoleranten Systemen verwechselt. Sicherungskopien
unterscheiden sich von Archiven in dem Sinne, dass Archive die hauptsächliche
Kopie von Daten sind und Sicherungskopien eine nachrangige Kopie der
Daten sind. Datensicherungssysteme unterscheiden sich von fehlertoleranten
Systemen in dem Sinne, dass Datensicherungssysteme annehmen, dass ein
Fehler ein Datenverlustereignis hervorrufen wird, und fehlertolerante
Systeme nehmen an, dass ein Fehler kein Datenverlustereignis hervorrufen
wird.
-
Datenablagemodelle
-
Jede
Sicherungsstrategie beginnt mit dem Konzept einer Datenablage. Die
Sicherungsdaten müssen
irgendwie gespeichert werden und sollten möglicherweise bis zu einem gewissen
Grad organisiert sein. Es kann so einfach wie ein manueller Prozess
sein, der ein Blatt Papier mit einer Liste aller Sicherungsbänder und
der Daten, die darauf geschrieben wurden, verwendet, oder ein ausgereifterer
automatisierter Aufbau mit einem computerisierten Index, Katalog
oder einer relationalen Datenbank. Unterschiedliche Ablagemodelle
haben unterschiedliche Vorteile. Dies steht in enger Beziehung zum
Auswählen
eines Sicherungsrotationssystems. Die folgenden Absätze fassen
die verschiedenen vorhandenen Sicherungsmodelle zusammen, die gegenwärtig verwendet
werden.
-
Unstrukturiert
-
Eine
unstrukturierte Ablage kann einfach ein beschreibbares Medium sein,
das zum Beispiel aus einem Stapel Floppy-Disks oder CD-R-Medien
mit minimaler Information darüber,
welche Daten aus dem Computersystem auf diesem beschreibbaren Medium
gesichert wurden und wann die Sicherung(en) geschehen ist/sind,
sein. Dies ist das am einfachsten zu implementierende Sicherungsverfahren,
jedoch möglicherweise
das am wenigstens wahrscheinli che, das einen hohen Grad an Wiedergewinnbarkeit
erreicht, aufgrund des Mangels an Indexierinformation, die mit den
Daten verknüpft
ist, welche gesichert werden.
-
Voll + Inkremental
-
Ein
Voll + Inkremental-Datensicherungsmodell zielt darauf ab, das Speichern
mehrerer Kopien der Quellendaten praktikabler zu machen. Zunächst wird
eine vollständige
Sicherung aller Dateien aus dem Computersystem vorgenommen. Nachdem
die vollständige
Sicherung beendet ist, wird eine inkrementale Sicherung nur der
Dateien, die seit der vorangegangenen vollständigen oder inkrementalen Sicherung Änderungen
erfahren haben, vorgenommen. Das Wiederherstellen des gesamten Computersystems
zu einem bestimmten Zeitpunkt erfordert das Lokalisieren nicht nur
der vollständigen
Sicherung, die vor dem bestimmten Zeitpunkt vorgenommen worden ist,
sondern auch aller inkrementalen Sicherungen, die zwischen der vollständigen Sicherung
und dem bestimmten Zeitpunkt, zu dem das System wiederhergestellt
werden soll, vorgenommen worden sind. Die vollständige Sicherungsversion der Daten
wird dann verarbeitet, wobei der Satz der inkrementalen Änderungen
verwendet wird, um eine gegenwärtige
Ansicht der Daten zu erzeugen, wie die zu dem bestimmten Zeitpunkt.
Dieses Datensicherungsmodell bietet einen hohen Grad der Sicherheit, dass
ausgewählte
Daten in ihren vorliegenden Zustand wiederhergestellt werden können, und
dieses Datensicherungsmodell kann mit auswechselbaren Medien verwendet
werden, so wie Bändern
und optischen Platten. Die Schattenseite dieses Datensicherungsprozesses
ist das Abarbeiten einer langen Reihe inkrementaler Änderungen
und die hohen Speicheranforderungen, die dieser Datensicherungsprozess
mit sich bringt, da eine Kopie jeder geänderten Datei bei jeder inkrementalen
Sicherung im Speicher abgelegt wird.
-
Voll + Differentiell
-
Ein
Voll + Differentiell-Datensicherungsmodell unterscheidet sich von
einem Voll + Inkremental-Datensicherungsmodell dahingehend, dass, nachdem
die vollständige
Sicherung aller Dateien auf dem Computersystem durchgeführt worden
ist, jede inkrementale Sicherung der Dateien alle Dateien festhält, die
während
der vollen Sicherung erzeugt oder geändert worden sind, selbst wenn
einige bei einer vorangegangen teilweisen Sicherung eingeschlossen
worden sind. Der Vorteil dieses Datensicherungsmodells ist, dass
das Wiederherstellen des gesamten Computersystems zu einem bestimmten Zeitpunkt
das Wiedergewinnen nur der letzten vollständigen Sicherung und dann das Überlagern
derselben mit der letzten differentiellen Sicherung mit sich bringt.
-
Spiegel + Umgekehrt Inkremental
-
Ein
Spiegel + Umgekehrt Inkremental-Datensicherungsmodell ist einem
Voll + Inkremental-Datensicherungsmodell ähnlich.
Der Unterschied liegt darin, dass anstelle einer alternden vollständigen Datensicherung,
gefolgt von einer Anzahl inkrementaler Datensicherungen, dieses
Modell einen Spiegel, der den Zustand des Computersystems der letzten
Datensicherung wiedergibt, und eine Entwicklung umgekehrt inkrementaler
Datensicherungen bietet. Ein Nutzen dieses Datensicherungsverfahrens
besteht darin, dass es nur eine anfängliche vollständige Datensicherung
erfordert. Jede inkrementale Datensicherung wird sofort dem Spiegel
zugeführt
und die Dateien, die sie ersetzen, werden zu einer umgekehrt inkrementalen
Sicherung bewegt. Dieses Datensicherungsmodell ist nicht für den Einsatz
mit auswechselbaren Medien geeignet, da jede Datensicherung im Vergleich
zu der Datensicherungspiegelversion der Daten durchgeführt werden
muss. Dieser Prozess, wenn er verwendet wird, um das gesamte Computersystem
zu einem bestimmten Zeitpunkt wiederherzustellen, ist auch intensiv
in seiner Verwendung von Speichern.
-
Kontinuierlicher Datenschutz
-
Dieses
Datensicherungsmodell führt
den Datensicherungsprozess einen Schritt weiter und, anstatt periodische
Datensicherungen zu planen, zeichnet das Datensicherungssystem sofort
jede Änderung
auf, die an dem Computersystem vorgenommen worden ist. Dies geschieht
allgemein durch Sichern von Unterschieden auf Byte- oder Blockebene anstatt
von Unterschieden auf Dateiebene. Es unterscheidet sich vom einfachen
Plattenspiegeln dahingehend, dass es ein Zurückrollen der Aufzeichnung ermöglicht und
somit ein altes Bild der Daten wiederherstellen kann. Das Wiederherstellen
des gesamten Computersystems zu einem bestimmten Zeitpunkt, indem
dieses Verfahren verwendet wird, erfordert, dass die ursprüngliche
Version der Daten verarbeitet werden muss, damit jede Änderung
enthalten ist, die bei jeder differentiellen Änderung aufgezeichnet worden
ist, um die gegenwärtige
Version der Daten neu zu erzeugen.
-
Probleme
-
Trotz
all dieser verschiedenen Verfahren der Datensicherung versagen vorhandene
Datensicherungssysteme (einschließlich sowohl in Hardware als auch
in Software) dabei sicherzustellen, dass der Benutzer sich einfach
in das Computersystem einschalten kann, um die darin gespeicherten
Daten zu „sichern”, und außerdem das
Wiedergewinnen einer Berichtigung einer Datei von einem Zeitpunkt
zu ermöglichen
und zu ermöglichen,
dass die Festplatte(n) insgesamt in dem Computersystem zu einem Zeitpunkt
wiederhergestellt wird/werden. Vorhandene Datensicherungssystems
versagen dabei, in effizienter Weise den Zustand mehrerer Dateisysteme über die
Zeit zu verfolgen und zu speichern, wobei sie eine korrekte Wiederherstellung
auf Plattenebene und Dateiebene zu einem Zeitpunkt ermöglichen, ohne
eine wesentliche Menge an redundanten Daten zu speichern. Diese
Datensicherungssysteme erfordern, dass der Benutzer neue Technologie
lernt, das Dateisystem des Computersystems versteht, lernt, wie
Datensicherungssitzungen zu planen sind, und neue Steuerungen lernt,
die für
diese neue Funktionalität
verwendet werden muss. Weiterhin ist das Wiederherstellen verlorengegangener
Dateien schwierig, wenn diese Datensicherungssysteme verwendet werden,
und es bleibt aus, die Sicherheit der Daten anzusprechen, die auf
dem Sicherungssystem abgelegt werden.
-
KURZE ZUSAMMENFASSUNG DER
ERFINDUNG
-
Die
vorliegenden Probleme werden gelöst und
ein technischer Fortschritt wird erreicht durch das vorliegende
System zum automatischen Abschatten verschlüsselter Daten und von Dateiverzeichnisstrukturen
für eine
Vielzahl von über
ein Netzwerk verbundenen Computer, wobei ein an das Netzwerk angeschlossener
Speicher mit Einzelereignisablage verwendet wird (hierin „Sicheres
Vernetztes Datenabschattungssystem”) genannt, welches ein Speichermodul,
das mit einer Vielzahl überwachter
Computersysteme über
ein vorhandenes Kommunikationsmedium verbunden ist, so wie einem
lokalen Netzwerk, einem Datenkommunikationsmedium (Internet), und
einen Eingabe/Ausgabe-Port des überwachten
Computersystems, um die abgeschatteten Daten zu speichern, aufweist.
Das Speichermodul umfasst eine oder mehrere Speichereinheiten für die Datenablage
ebenso wie Software, die eine Steuersoftwarekomponente umfasst,
die automatisch bei den überwachten
Computersystemen installiert wird, wenn das überwachte Computersystem zum
ersten Mal mit dem Speichermodul verbunden wird, ebenso wie zugeordnete
Modulsoftware zum Halten einer Aufzeichnung der Daten, die in den
Speichereinheiten abgelegt sind, und zum Steuern des Betriebes der
Speichereinheiten.
-
Das
Sichere Vernetzte Datenabschattungssystem speichert automatisch
die Daten, die aus dem Speicher jedes der überwachten Computersysteme wiedergewonnen
werden, in die Speichereinheiten, die sich in dem Speichermodul
befinden, in einem einzigen Format, während es sie in einer Datenverwaltungsdatenbank
in zwei Formaten darstellt: Plattensektoren und Dateien. Das Sichere
Vernetzte Datenabschattungssystem verfolgt und speichert daher in
effizienter Weise den Zustand mehrerer Dateisysteme, die sich auf
einer Vielzahl überwachter Computersysteme
befinden, mit der Zeit, wobei eine korrekte Wiederherstellung auf
Plattenebene und Dateiebene zu einem Zeitpunkt ermöglicht wird,
ohne dass redundante Daten gespeichert würden.
-
Die
Sicherheit für
die Daten, die in dem gemeinsam genutzten Sicheren Vernetzten Datenabschattungssystem
abgelegt werden, wird durch eine Vielzahl von Maßnahmen bewirkt, die insgesamt mehrere
Dimensionen der Sicherheit zur Verfügung stellen. Insbesondere
werden die Daten, die zwischen den überwachten Computersystemen
und dem Sicheren Vernetzten Datenabschattungssystem übertragen
werden, durch das überwachte
Computersystem verschlüsselt,
wobei ein Kryptoschlüssel verwendet
wird, der öffentliche
und private Komponenten hat. Die Datendatei, die auf dem gemeinsam genutzten
Sicheren Vernetzten Datenabschattungssystem abgelegt wird, wird
bearbeitet, indem vor dem Verschlüsseln eine Hash-Funktion verwendet
wird, so dass die Inhalte dieser Datei eindeutig identifiziert werden.
Wenn somit die verschlüsselte
Datei von dem gemeinsam genutzten Sicheren Vernetzten Datenabschattungssystem
empfangen wird, wird sie in ihrer verschlüsselten Form im Speicher abgelegt, und
der Hash-Index wird verwendet, um die verschlüsselte Datei zu identifzieren.
-
Das
Sichere Vernetzte Datenabschattungssystem erreicht eine wesentliche
Effizienz bei der Datenablagemenge, indem ein „Daten-De-Duplikations”-Prozess
implementiert wird, um das Speichern mehrerer Kopien derselben Dateien
zu vermeiden. Das Sichere Vernetzte Datenabschattungssystem identifiziert
Duplikationsereignisse über
den Hash-Index, der für
jede Datei erzeugt wird. Identische Hash-Indizes sind für identische
Dateien bezeichnend. Daher können
Dateien, die denselben Hash-Index haben, auf eine einzige Kopie
reduziert werden, ohne jedweden Datenverlust, solange die Information über die
Dateistruktur für
jedes Ereignis bei der Datei gehalten wird. Somit kann sich eine
Vielzahl der überwachten
Computersysteme alle auf dieselbe Datei beziehen, die in dem Sicheren
Vernetzten Datenabschattungssystem abgelegt ist, da die lokale Identifizierung
dieser Datei auf den Computer zentriert ist, der Speicherort jedoch
in dem Sicheren Vernetzten Datenabschattungssystem für alle Fälle derselbe
ist.
-
Das
Sichere Vernetzte Datenabschattungssystem arbeitet autonom, so dass
es den Benutzer von der Notwendigkeit befreit, mit dem Sicheren
Vernetzten Datenabschattungssystem zusammenzuarbeiten, damit der
Speicher ihres überwachten
Computersystems gesichert wird. Die Sicherung ist nahezu immer aktuell,
solange das Sichere Vernetzte Datenabschattungssystem mit dem überwachten
Computersystem verbunden ist. Das Sichere Vernetzte Datenabschattungssystem
enthält
Datenbanktechnologie, um die Datenlagerung und Wiedergewinnung für normale
Arbeitsgänge
zu optimieren, und die Datenbank für die Information über Dateiverzeichnisse
selbst befindet sich auf der Festplatte des überwachten Computersystems,
während
eine Sicherungskopie der Datenbank periodisch in das Sichere Vernetzte
Datenabschattungssystem geschrieben wird.
-
Zusätzlich werden Änderungen,
Erzeugungen, Neuanordnungen und Löschungen von Dateien über die
Zeit verfolgt, wobei das Sichere Vernetzte Datenabschattungssystem
eine zeitgenaue Wiederherstellung der einzelnen Dateien ebenso wie
der Dateisysteme auf irgendwelchen der überwachten Computersysteme
ermöglicht,
einschließlich überwachten
Computersystems, die sich in Entfernung befinden. Die Möglichkeit
des Wiederherstellens des vollen Systems ermöglicht den Wiederaufbau des gesamten
Speichers des überwachten
Computersystems einschließlich:
Betriebssystem, Anwendungen und Datendateien für einen gegebenen Zeitpunkt, ohne
dass das Einschreiten des Benutzers erforderlich wäre.
-
Wenn
das überwachte
Computersystem über
irgendeine Zeitdauer von dem Speichermodul des Sicheren Vernetzten
Datenabschattungssystems getrennt ist, verfolgt die Steuersoftwarekomponente, die
auf dem überwachten
Computersystem arbeitet, die entsprechenden Dateiänderungen,
die über
die Zeit auftreten, und führt
dann normale Sicherungsaktivitäten
durch, sobald das Speichermodul des Sicheren Vernetzten Datenabschattungssystems über das Netzwerk
wieder mit dem überwachten
Computersystem verbunden wird.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
1 veranschaulicht
die grundlegende Architektur des vorliegenden Sicheren Vernetzten
Datenabschattungssystems, das in einer typischen Netzwerkumgebung
arbeitet,
-
2A und 2B veranschaulichen
in Form eines Ablaufdiagramms die Arbeitsweise des vorliegenden
Sicheren Vernetzten Datenabschattungssystems während der anfänglichen
Installation des Sicheren Vernetzten Datenabschattungssystems auf
einem überwachten
Computersystem;
-
3 veranschaulicht
in Form eines Ablaufdiagramms den Betrieb des vorliegenden Sicheren Vernetzten
Datenabschattungssystems, um eine Kopie der Daten zu speichern,
die gegenwärtig
zum Speicher des überwachten
Computersystems hinzugefügt
werden;
-
4 veranschaulicht
in Form eines Ablaufdiagramms die Betriebsweise des vorliegenden
Sicheren Vernetzten Datenabschattungssystems, um einen Integritätspunkt
zu erzeugen und zu speichern, um Änderungen in dem Speicher des überwachten Computersystems
zu bewerten;
-
5 veranschaulicht
in Form eines Ablaufdiagramms die Betriebsweise des vorliegenden
Sicheren Vernetzten Datenabschattungssystems, um darin abgelegte
Daten für
die Wiederherstellung einer Datei in dem Speicher des überwachten
Computersystems wiederzugewinnen; und
-
6 veranschaulicht
in Form eines Ablaufdiagramms die Betriebsweise des vorliegenden
Sicheren Vernetzten Datenabschattungssystems, um darin abgelegte
Daten für
die Wiederherstellung der Gesamtheit des Speichers des überwachten
Computersystems wiederzugewinnen.
-
GENAUE BESCHREIBUNG DER ERFINDUNG
-
Definitionen
-
Die
folgenden Ausdrücke,
wie sie hierin verwendet werden, haben die folgenden Bedeutungen.
-
„Dateisystem” – das System,
das von dem Betriebssystem des Computer verwendet wird, um Information,
die in dem Speicher des Computersystems enthalten ist, zu organisieren,
zu speichern und auf sie zuzugreifen.
-
„Dateinavigationssystem” – die textliche,
hierarchische Navigationsschnittstelle, die von dem Betriebssystem
eines Computers verwendet wird, um einem Benutzer eine organisierte
Weise des Speicherns, Identifizierens, Lokalisieren von und des
Arbeitens auf Dateien für
Benutzeroperationen zur Verfügung
zu stellen, die in dem Speicher des Computersystems enthalten sind.
-
„Änderungsaufzeichnung” – ein dem
Betriebssystem eines Computers zur Verfügung gestelltes System, um
jedwede Änderungen,
Erzeugungen, Löschungen
oder Neuanordnungen von Dateien zu identifizieren oder zu verfolgen.
-
„Metadatei” – ein indirektes
Mittel zum Speichern von Information über eine betreffende Datei
(z. B. Dateigröße und Erzeugungsdatum
für eine
Datendatei).
-
„Seitendatei” – eine vom
Betriebssystem eines Computers definierte und erzeugte Datei, die
für die
vorliegende Sitzung, die auf dem Computersystem läuft, spezifisch
ist; wobei die Sei tendatei kurzlebige Daten darstellt, die für eine anschließende Sitzung
nicht gültig
oder bedeutsam sind und für
die es nicht Wert ist, sie zu halten.
-
„Integritätspunkt” – eine Sammlung
aus Dateien und Dateireferenzen, die zu einem bestimmten Zeitpunkt
vorliegt, um die Dateien darzustellen, die für den Zeitpunkt aktuell und
gültig
waren; die Wiederherstellung eines Integritätspunktes stellt sicher, dass
Dateien für
das Betriebssystem eines Computers und für Anwendungen, die mehrere
Dateien erfordern können,
welche selbstkonsistent sein müssen,
konsistent und aussagekräftig
sind.
-
„Dateireferenznummer” oder FRN
(File Reference Number) – ein
eindeutiger Identifizierer für
einen gegebenen Eintrag in eine Datei oder einen Ordner in der Dateitabelle
des Dateisystems.
-
„NTFS” – ein Akronym,
das mit dem Dateisystem für
das Betriebssystem eines Computer verknüpft ist. Das Dateisystem stellt
ein wichtiges Merkmal zur Verfügung,
das als Aufzeichnung bekannt ist, welches eine Reihe von Änderungen,
Erzeugungen, Löschungen
oder Neuanordnungen bei Dateien erzeugt.
-
Systemarchitektur
-
1 veranschaulicht
die grundlegende Architektur des vorliegenden Sicheren Vernetzten
Datenabschattungssystems, das in einer typischen Netzwerkumgebung
arbeitet. Es gibt eine Vielzahl überwachter
Computersysteme 110–110B,
und jedes umfasst typischerweise einen Prozessor 112–112B, Speicher 113–113B (so
wie ein Plattenlaufwerk, obwohl irgendeine Form eines Lese/Schreib-Speichers verwendet
werden kann, und der Ausdruck „Speicher” wird hierin
verwendet, um dieses Element zu beschreiben) und eine Verbindung
zu einem Datenkommunikationsmedium, so wie einen Eingabe/Ausgabe-Port 111–111B oder
eine drahtlose Schnittstelle und dergleichen. Das Sichere Vernetzte
Datenabschattungssystem kann ein Speichermodul 101 aufweisen,
das mit den überwachten
Computersystemen 110–110B über vorhandene
Datenkommunikationsmedien 150, 151 verbunden ist,
um die abgeschatteten Daten zu speichern. Beispielhaft umfasst das
Datenkommunikationsmedium, das hierin veranschaulicht ist, ein lokales
Netzwerk 150, das dazu dient, die überwachten Computersysteme 110, 110A mit
dem Speichermodul 101 zu koppeln. Eine Medienschnittstelle 152 kann
außerdem
verwendet werden, um das lokale Netzwerk 150 mit einem
Datenkommunikationsmedium 151, so wie dem Internet, zu koppeln,
um zu ermöglichen,
dass entfernt befindliche überwachte
Computersysteme 110–110B auf das
Speichermodul 101 zugreifen. Jedoch kann irgendein Datenkommunikationsmedium
verwendet werden, ob verdrahtet oder drahtlos und ungeachtet des
Datenkommunikationsprotokolls, das eingesetzt wird.
-
Das
Speichermodul 101 umfasst eine Speichereinheit 102 und
ihre zugeordnete Speichermodulsoftware 104 und eine Datenbank 105 zum
Verwalten der Datenspeicherung ebenso wie eine Steuersoftwarekomponente 103,
die automatisch bei jedem überwachten
Computersystem 110–110B installiert
wird, wenn das Speichermodul 101 zum ersten Mal mit den überwachten
Computersystemen 110–110B verbunden
wird.
-
In
dieser vernetzten Umgebung kann das Speichermodul 101 eine
Vielzahl von Speichereinheiten 102 umfassen oder sogar
ein Massenspeichersystem mit großer Kapazität, das mit einem Server ausgestattet
ist, um die Speichermodulsoftware 104 auszuführen und
um die Steuersoftwarekomponente 103 für die Installation auf jedem überwachten Computersystem 110 zu
speichern, wenn sie anfänglich
in das erweiterte Netzwerk, das in der 1 veranschaulicht
ist, eingeschlossen werden. Die Speichermodulsoftware 104 enthält eine
Auflistung der verschiedenen überwachten
Computersysteme 110–110B,
die von dem Speichermodul 101 bedient werden, und verwaltet
die Zuweisung von Speicher in der Speichereinheit 102,
um sicherzustellen, dass die Daten, die sich hierin für ein überwachten
Computersystem 110 befinden, nicht für ein weiteres überwachtes
Computersystem 110B zugänglich sind.
Weiterhin verwaltet die Speichermodulsoftware 104 die Kommunikationsvorgänge mit
der Vielzahl der überwachten
Computersysteme 110–110B,
um die zeitgerechte Speicherung von Daten, die von den überwachten
Computersystemen 110–110B empfangen
werden, in der Speichereinheit 102 sicherzustellen.
-
Die überwachten
Computersysteme 110–110B können Einheiten
sein, die alle Teil des verteilten Computernetzwerks einer einzigen
Einrichtung sind, wobei das lokale Netzwerk 150 für die Datenkommunikation
ein internes LAN (Local Area Network) ist. Als Alternative kann
es eine Aufteilung der überwachten
Computersysteme 110–110B derart
geben, dass sie Teil wenigstens zweier Einrichtungen sind, und es
kann auch mehrere LANs geben (wobei nur eines in 1 gezeigt
ist), die diese verschiedenen Zusammenstellungen überwachter
Computersysteme bedienen. Jedenfalls kann das Sichere Vernetzte
Datenabschattungssystem diese unterschiedlichen Umgebungen ansprechen
und ist in der Lage, virtuelle Aufteilungen zwischen den unterschiedlichen
Einrichtungen oder verschiedenen Gruppen innerhalb einer einzigen
Einrichtung zu erzeugen und zu verwalten.
-
Um
jedoch die folgende Beschreibung der Betriebsweise des Sicheren
Vernetzten Datenabschattungssystems zu vereinfachen, konzentriert sich
die Beschreibung auf die Betriebsweise eines einzigen überwachten
Computersystems 110, das, wenn es initialisiert wird, die
Basis ihrer Platte(n) in der Speichereinheit 102 ablegt
und Aktualisierungen von Datendateien bearbeitet, ebenso wie die
Wiederherstellung von Dateien. Diese verschiedene Arbeitsgänge werden
typischerweise von den verschiedenen überwachten Computersystemen 110–110B nach
Notwendigkeit und autonom durchgeführt, wobei es für den Benutzer
jedes überwachten
Computersystems 110–110B nicht
erforderlich ist, dass er den Betrieb des Sicheren Vernetzten Datenabschattungssystems
und der überwachten
Computersysteme 110–110B,
die unabhängig
voneinander arbeiten, verwaltet.
-
Die
Einfachheit und die einfache Verwendung des Sicheren Vernetzten
Datenabschattungssystems erfordert einen minimalen Eingriff des
Benutzers, und das „Selbstlauf”-Merkmal
des innewohnenden Betriebssystems kann verwendet werden, um zum
Beispiel eine automatische Installation der Softwarekomponente 103 des
Sicheren Vernetzten Datenabschattungssystems zu unterstützen. Somit ruft
beim ersten Verbinden des Speichermoduls 101 des Sicheren
Vernetzten Datenabschattungssystems mit dem überwachten Computersystem 110 das
Sichere Vernetzte Datenabschattungssystems die „Selbstlauf”-Software
auf, die sich im Betriebssystem des überwachten Computersystems 110 befindet, um
den Installationsanwendungsteil der Steuersoftwarekomponente 103 einzuleiten,
die in dem Speichermodul 101 des Sicheren Vernetzten Datenabschattungssystems
gespeichert ist. (Als Alternative kann ein anschließbares Medium
verwendet werden, um die Installation der Steuersoftwarekomponente 103 durch
das überwachte
Computersystem 110 einzuleiten.) Die Installationsanwendung
identifiziert dann, dass dies eine anfängliche Installation des Sicheren
Vernetzten Datenabschattungssystems bei dem überwachten Computersystem 110 ist.
Die Speichermodulsoftware 104 fragt Systeminformation von dem
Betriebsystem des überwachten
Computersystems 110 ab und speichert diese Systeminformation in
einer Datenbank 105. Diese Systeminformation wird anschließend verwendet,
um festzustellen, ob das Sichere Vernetzte Datenabschattungssystem
zuvor mit dem überwachten
Computersystem 110 verbunden gewesen ist. Wenn das Sichere
Vernetzte Datenabschattungssystem bereits installiert worden ist,
aktiviert das überwachte
Computersystem 110 das Speichermodul 101 und beginnt,
mit ihm zu reden.
-
Initialisierung
-
Die 2A und 2B veranschaulichen
in Form eines Ablaufdiagramms die Betriebsweise des vorliegenden
Sicheren Vernetzten Datenabschattungssystems während der anfänglichen
Installation des Sicheren Vernetzten Datenabschattungssystems auf
einem überwachten
Computersystem 110, wobei das Sichere Vernetzte Datenabschattungssystem
mit diesem überwachten
Computersystem 110 verbunden wird und eine anfängliche
Schattenkopie der Inhalte des Speichers des Computersystems in dem Speichermodul 101 des
Sicheren Vernetzten Datenabschattungssystems erzeugt wird.
-
Als
Option authentifiziert sich das Sichere Vernetzte Datenabschattungssystem
im Schritt 201 selbst, wenn es zum ersten Mal an das überwachte Computersystem 110 angeschlossen
wird, indem sichergestellt wird, dass die Seriennummer, die in die Speichereinheit 102 des
Speichermoduls 101 des Sicheren Vernetzten Datenabschattungssystems
eincodiert ist, dem Eintrag für
die Seriennummer entspricht, der in die Steuersoftwarekomponente 103 eingeführt ist.
Während
der Herstellung wird die Seriennummer von der Speichereinheit 102 abgefragt,
in die Steuersoftwarekomponente 103 eingeführt und auf
dem Sicheren Vernetzten Datenabschattungssystem in einer Weise abgelegt,
um eine nicht autorisierte Kopie der Software des Sicheren Vernetzten Datenabschattungssystems
auf zusätzliche
Speichereinheiten zu verhindern.
-
Das
Sichere Vernetzte Datenabschattungssystems beginnt dann die Installation
und Initialisierung des Sicheren Vernetzten Datenabschattungssystems
für das überwachte
Computersystem 110 im Schritt 202. Anstelle des
herkömmlichen
Softwareinstallationsprozesses, bei dem der Benutzer ein einbaubares
Medium in ein ausgewähltes
Laufwerk des überwachten
Computersystems 110 einführen muss, um die Software
zu installieren, kann das Sichere Vernetzte Datenabschattungssystem
das einfache „Selbstlauf”-Merkmal
des innewohnenden Betriebssystems verwenden. Die Steuersoftwarekomponente 103 des
Sicheren Vernetzten Datenabschattungssystems wird im Schritt 202 in
das überwachte
Computersystem 110 geladen, und im Schritt 203 wird
das überwachte
Computersystem 110 durch die Steuersoftwarekomponente 103 des
Sicheren Vernetzten Datenabschattungssystems befragt, um Daten zu
erhalten, welche die Hardwaretopologie und Gerätesignaturen des überwachten
Computersystems 110 definieren. Diese Information über die
Signatur wird verwendet, um das Sichere Vernetzte Datenabschattungssystems
mit dem überwachten
Computersystem 110 zu „verbandeln” und wird
im Schritt 204 der Speichermodulsoftware 104 abgelegt.
-
Das
Sichere Vernetzte Datenabschattungssystems zeigt dem Benutzer im
Schritt 205 eine einfache Dialogbox über den Anzeigebildschirm des überwachten
Computersystems 110, um anzugeben, dass er der Nutzerlizenzvereinbarung
für das
Sichere Vernetzte Datenabschattungssystem zustimmt. Dieser vereinfachte
Dialog der Benutzerzustimmung ist erforderlich, um sicherzustellen,
dass der Benutzer mit den Bedingungen einverstanden ist, die in
der Endnutzer-Lizenzvereinbarung aufgeführt sind. Wenn der Benutzer
nicht plant, das Sichere Vernetzte Datenabschattungssystems zu installieren,
oder mit der Endnutzer-Lizenzvereinbarung nicht einverstanden ist,
verbleibt nichts auf dem überwachten Computersystem 110,
das zu dem Sicheren Vernetzten Datenabschattungssystem gehört.
-
Nach
dem erfolgreichen Installieren des Sicheren Vernetzten Datenabschattungssystems braucht
der Benutzer keine weiteren Tätigkeiten
vorzunehmen, um den Schutz und die Sicherung der Daten zu gewährleisten,
die gegenwärtig
in dem Speicher 113 ihres überwachten Computersystems 110 abgelegt
sind und anschließend
hinzugefügt,
gelöscht
oder abgeändert
werden. Der Benutzer wird aufgefordert, das überwachte Computersystem 110, das
an das Speichermodul 101 des Sicheren Vernetzten Datenabschattungssystems
angeschlossen ist, für
eine anfängliche
Zeitdauer zu belassen, damit eine anfängliche gültige Sicherung ihrer Datendateien
und Verzeichnisstrukturen von dem überwachten Computersystem 110 zu
dem Speichermodul 101 des Sicheren Vernetzten Datenabschattungssystems im
Schritt 206 vorgenommen wird, jedoch ist das Anschließen des überwachten
Computersystems 110 an das Speichermodul 101 des
Sicheren Vernetzten Datenabschattungssystems der einzige Tätigkeitsschritt,
der von dem Benutzer gefordert wird. Die Steuersoftwarekomponente 103 überwacht
gleichzeitig die laufende Speicheraktivität des überwachten Computersystems 110,
während
die anfängliche
Datensicherung ausgeführt
wird, ohne dass die Abänderung
des überwachten
Computersystems 110 oder der Einsatz komplexer Ankoppelprozesse
erforderlich wäre.
-
Das
Sichere Vernetzte Datenabschattungssystem speichert in effizienter
Weise die Daten, die von dem Speicher 113 des überwachten
Computersystems 110 gewonnen werden, in einem einzigen Format,
während
es sie intern in zwei Formaten darstellt: Plattensektoren und Datei en.
Das Sichere Vernetzte Datenabschattungssystem verfolgt und speichert
den Zustand mehrerer Dateisysteme, die sich auf dem überwachten
Computersystem 110 befinden, in effizienter Weise über die
Zeit, während
eine korrekte Wiederherstellung zu einem Zeitpunkt auf Plattenebene
und Dateiebene möglich
ist, ohne dass redundante Daten gespeichert würden. Ein Metadateisystem kann
in dem Sicheren Vernetzten Datenabschattungssystem implementiert
werden, um den Zustand jedes aktiven Dateisystems und der darunterliegenden
physikalischen Platte oder Platten zu einem Zeitpunkt mit Integrität zu beschreiben.
Das Metadateisystem ist eine intern konsistente, zeitbezogene Sammlung
kritischer Daten und Metadaten aus den Dateisystemen und den physikalischen
Platten unter seinem Schutz. Das Metadateisystem kann bestimmte
Daten sammeln und so in einer Weise vorgehen, dass Richtigkeit sichergestellt
wird.
-
Typische
Metadateidaten, die gesammelt werden, können umfassen:
Ein Basisbild
der Nicht-NTFS-Sektoren, die auf jeder physikalischen Platte formatiert
sind, welche in dem überwachten
Computersystem 110 eingerichtet ist.
Ein vollständiges Indexieren
der Dateisysteme, die auf jeder physikalischen Platte enthalten
sind, für
einen bestimmten Zeitpunkt. Dieser Index umfasst das Abbilden der
Dateiobjekte auf ihren Ort auf der physikalischen Platte.
Eine
fortgesetzte Aufzeichnung von Änderungen
im Dateisystem über
die Zeit.
Kopien der Dateiobjektinhalte, die sich aus Änderungen
des Dateisystems über
die Zeit ergeben.
Mehrer selbstkonsistente „Schnappschüsse” der Metadateien
auf der Platte für
jedes aktive Dateisystem zu einem Zeitpunkt.
-
Die
Herausforderung des Erzeugens einer zeitlich konsistenten Ansicht
mehrerer aktiver Dateisysteme wird erreicht, indem die gesammelten
Daten in eine einzige Datenbank kombiniert werden und indem sie
mit Datenverwaltungsalgorithmen organisiert und zugänglich gemacht
werden, die sich in dem Sicheren Vernetzten Datenabschattungssystem
befinden.
-
Speicherindexierung
-
Der
erste Schritt bei diesem anfänglichen Datenübertragungsprozess
besteht darin, einen Masterindex aller Inhalte des Speichers 113 des überwachten
Computersystems im Schritt 206 zu erzeugen. Die Steuersoftwarekomponente 103 entdeckt
jede Speichereinheit (Speicher 113) in dem überwachten
Computersystem 110 und erzeugt ein entsprechendes Objektmodell
für jede
Speichereinheit (TR Speichereinheit). Die Speichereinheit-Objekte
sind Kinder des überwachten
Computersystems 110. Obwohl sie einige grundlegende Eigenschaften
teilen, können
sie sich für
unterschiedliche Aspekte der physikalischen Einheit spezialisieren.
-
Für jede TR
Speichereinheit identifiziert die Steuersoftwarekomponente 103 alle
die eindeutigen Plattenbereiche, die sie enthält, und erzeugt ein Objektmodell
für jeden
(TR Plattenbereich). Obwohl alle TR Plattenbereich einige grundlegende
Eigenschaften teilen, spezialisieren sie sich selbst entsprechend dem
Typ des Bereiches, den sie beschreiben. Zum Beispiel umfassen Beispiele
für eindeutige
Plattenbereiche den Master Boot Record (MBR), die Partitionstabelle,
einen Dateisystembereich (NTFS oder eine FAT32-Partition), eine
versteckte OEM-Wiederherstellungspartition und anscheinend unbenutzte „Scheiben”, die die Überbleibsel
zwischen formalen Partitionen sind. Das Sichere Vernetzte Datenabschattungssystem
identifiziert und berücksichtigt
jeden einzelnen Sektor auf einer physikalischen Speichereinheit
und erzeugt ein geeignetes TR-Plattenbereichs-Objekt, um sie zu
verwalten und zu indexieren.
-
TR
Plattenbereiche, die kein erkennbares Dateisystem haben, werden
als „Blockbereiche” behandelt.
Blockbereiche weisen eine Spanne von Plattensektoren (Beginn vom
Sektor Null und Länge)
auf und werden einfach als ein Blockbereich in der Speichereinheit 102 des
Sicheren Vernetzten Datenabschattungssystems archiviert.
-
Dieser
Masterindex umfasst das Verarbeiten des Master Boot Record und des
Dateisystems im Schritt 207, um einen Index für jede Partition,
jede Datei und jeden Ordner auf dem überwachten Computersystem 110 zu
erzeugen, und diese Indexdaten für
jede Partition, jede Datei und jeden Ordner werden in eine Datenbank 114 eingegeben,
die sich in dem Speicher 113 des überwachten Computersystems
befindet, ebenso wie optional in eine Datenbank 105 in
dem Speichermodul 101.
-
Der
Master Boot Record enthält
Information über
die Anordnung von Daten in dem Speicher 113 des überwachten
Speichersystems. Diese Inhalte können
in Untermengen von Daten derart angeordnet werden, dass es eine
primäre
hochfahrbare Partition und als Alternative nicht hochfahrbare Partitionen
gibt. Ein Eintrag in den Master Boot Record bestimmt den Status
dieser Partitionen ebenso wie die Größe und binäre Offsetwerte für jede Partition.
Das Halten und Verarbeiten dieser Information erlaubt es dem Sicheren
Vernetzten Datenabschattungssystem, automatisch die gesamten Inhalte
des Speichers 113 des überwachten
Computersystems wieder aufzubauen. Die Datenbank liegt weitgehend deshalb
vor, um einen (schnelleren) Weg zu erleichtern, die Datengeschichte
und Berichtigungen zu suchen und wiederzugewinnen. Das Verfahren,
das verwendet wird, um das „Kopieren/Sichern” des Dateisystems
des überwachten
Computersystems 110 niederzulegen, ermöglicht das Wiedererzeugen der
Daten, die in der Datenbank 114 enthalten sind, durch das
Sichere Vernetzte Datenabschattungssystem selbst. Im Fall des Sicheren
Vernetzten Datenabschattungssystems werden die meisten Objektmodelle,
die ein Merkmal oder ein Attribut des überwachten Computersystems 110 modellieren,
dem Speichermodul des Sicheren Vernetzten Datenabschattungssystems
als Da teisystemströme
in einer Verzeichnisstruktur überreicht,
die der physikalischen Hierarchie, aus der sie gekommen sind, entspricht
oder diese emuliert.
-
Nach
dem Verarbeiten des Master Boot Record wird das Dateisystem für die primäre hochfahrbare
Partition im Schritt 208 bearbeitet, um jeden Datei- und
Ordnereintrag aufzuzeichnen, wobei die Aufzeichnungen in die Datenbank 114 gebracht
werden, die sich in dem Speicher 113 des überwachten
Computersystems befindet. Diese Datenbank 114 enthält Information über jede
Datei und jeden Ordner und wird hauptsächlich während Anfragen zum Wiedergewinnen
von Dateien zugegriffen und wird auch bei Änderungen an einzelnen Dateien
und Ordnern aktualisiert, um eine chronologische Aufzeichnung der Änderungen
zu erzeugen. Diese selbe Datenbank 114 wird auf das Speichermodul 101 des
Sicheren Vernetzten Datenabschattungssystems gespiegelt (Datenbank 105),
wann immer das überwachte
Computersystem 110 mit dem Speichermodul 101 des
Sicheren Vernetzten Datenabschattungssystems verbunden wird. Die
gespiegelte Datenbank 105 wird hauptsächlich während einer vollständigen Systemherstellung
verwendet, wenn der Speicher 113 des überwachten Computersystems
möglicherweise
ausgefallen ist, und die gespiegelte Datenbank 105 enthält Aufzeichnungen
jeder Datei und jedes Ordners, die sich in der binären Datei
befinden, welche in die Speichereinheit 102 des Sicheren
Vernetzten Datenabschattungssystems kopiert sind. TR Plattenbereiche,
die kein erkanntes Dateisystem haben, erzeugen ein Objektmodell
für das
Dateisystem „Band
(Volume)” (TR
Band). Ein Band versteht die Konzepte und die Navigation des in
ihm enthaltenen Dateisystems und das Konzept ihres zugeordneten
Einbaupunktes.
-
Speicherkopie
-
Nach
dem Abschluss der Verarbeitung des Master Boot Record und des Dateisystems
beginnt das Sichere Vernetzte Datenabschattungssystem den zweiten
Schritt dieses Prozesses, indem die binäre Information aus dem Speicher 113 des überwachten
Computersystems kopiert wird, mit der Ausnahme einer Untermenge
des Speichers 113. Diese Ausnahme-Untermenge besteht aus:
nicht zugewiesenen Bereichen oder als in Verwendung identifiziert, durch
ir gendeine der Partitionen, ebenso wie Bereiche, die von dem Betriebssystem
als zeitweilige Information identifiziert werden. Ein Beispiel der
zeitweiligen Information ist die Seitendatei des Betriebssystems,
die nur während
der laufenden Sitzung nützlich
ist und für
eine anschließende
Sitzung bedeutungslos ist.
-
Der
Kopierprozess identifiziert eine Speichereinheit des Sicheren Vernetzten
Datenabschattungssystems und schreibt im Schritt 211 die Nicht-NTFS-Dateiobjekte
in die Speichereinheit 102 des Sicheren Vernetzten Datenabschattungssystems.
Sobald alle diese Objekte in die Speichereinheit 102 geschrieben
sind, schreibt das Sichere Vernetzte Datenabschattungssystem alle
NTFS-Dateien im Schritt 212 in die Speichereinheit 102 in
eine Verzeichnishierarchie, die ihre physikalische und logische
Beziehung auf dem überwachten
Computersystem 110 nachahmt. Hiernach ist ein einfacher
Basisverzeichnisbaum eines Sicheren Vernetzten Datenabschattungssystems
gezeigt (die Tiefe der enthaltenen Dateisysteme ist weggelassen
worden).
R:\data\REBITDV05\072CE3A9
R:\data\REBITDV05\19F418B5
R:\data\REBITDV05\647931
C9
R:\data\REBITDV05\647931 D6 R:\data\REBITDV05\072CE3A9\RegionO
R:\data\REBITDV05\072CE3A9\Region1
R:\data\REBITDV05\072CE3A9\Region2
R:\data\REBITDV05\072CE3A9\Region1\{ddffc3ed-7035-11dc-9485-000c29fddfb0}
R:\data\REBITDV05\072CE3A9\Region2\{ddffc3f3-7035-11dc-9485-000c29fddfb0}
R:\data\REBITDV05\19F418B5\RegionO
R:\data\REBITDV05\19F418B5\Region1
R:\data\REBITDV05\19F418B5\Region1\{732534f9-cb5a-11db-befe-806e6f6e6963}
R:\data\REBITDV05\647931
C9\Region0
R:\data\REBITDV05\647931 C9\Region1
R:\data\REBITDV05\647931 C9\Region1\{a93586cc-cb5f-11db-b097-000c29e897d0}
R:\data\REBITDV05\647931 D6\RegionO
R:\data\REBITDV05\647931
D6\Region1
R:\data\REBITDV05\647931 D6\Region2
R:\data\REBITDV05\647931 D6\Region1\{a93586d2-cb5f-11db-b097-000c29e897d0}
-
Um
dieses zu verstehen, weiß die
Steuersoftwarekomponente 103, dass die Speichereinheit 103 des
Sicheren Vernetzten Datenabschattungssystems auf das Laufwerk „R:” gebracht
worden ist und alle Archivierarbeitsgänge in das Verzeichnis „data” gehen,
das sich in dem Speichermodul 101 befindet. Die nächste Angabe
in diesem Strang ist der Name des überwachten Computersystems 110,
das den Inhalt „REBITDEV05” zur Verfügung gestellt
hat, dann die Signatur der physikalischen Platte (d. h. 072CE3A9,
072CE3A9 usw.). Wenn das Plattenlaufwerk Daten hat, die archiviert
werden sollen, organisiert sie diese dann in Objekte „Region”, die einfach aufeinanderfolgend
nummeriert werden (Region0, Region1 usw.). Wenn eine Region ein
verstandenes Dateisystem/Band enthält, wird ihr Bandidentifizierer bei
der fortdauernden Speicherung verwendet, um ihren Weg abzubilden.
In dem Fall von R:\data\REBITDV05\072CE3A9\Region1/{ddffc3ed-7035-11dc-9485-000c29fddfb0}
auf diesem System zeigt sich, dass dieses ein NTFS-Band ist, und
ein voller Spiegel des Dateisystems das Laufwerk „C:” des überwachten
Computersystems 110.
-
Ein
Schlüsselpunkt
hier ist, dass die Objektmodelle für jedes Element des überwachten
Computersystems 110 selbst in Dateisystemströmen der Speichereinheit 102 des
Sicheren Vernetzten Datenabschattungssystems gespeichert werden.
Zum Beispiel wird das Objekt TRMaschine als ein verborgener Strom
innerhalb des Verzeichniseintrages r:\data\REBITDEV05\ „gesichert”, und das
Objektband für R:\data\REBITDV05\072CE3A9\Region1\{ddffc3ed-7035- 11dc-9485-000c29fddfb0}
wird als ein verborgener Strom bei dem Verzeichniseintrag gesichert.
-
Was
dies bedeutet, ist, dass von dem Dateisystem des Sicheren Vernetzten
Datenabschattungssystems allein alle Objektbeziehungen und ihre Meadaten
ohne Datenbank wieder aufgebaut werden können. Weiter, wenn eine Datei
schließlich
in dem Sicheren Vernetzten Datenabschattungssystem archiviert wird,
werden ihre gesamte zugehörige
Geschichte und die Metadaten als verborgene Ströme in dem Dateieintrag selbst
gespeichert. Die Datenbank 114 kann vollständig von
dem Speicherdateisystem des Sicheren Vernetzten Datenabschattungssystems selbst
wieder aufgebaut werden.
-
Zusätzlich sind
bei der Speicherarchitektur des Sicheren Vernetzten Datenabschattungssystems die
Dateien tatsächlich
nicht mit dem Namen gespeichert, die sie auf dem überwachten
Computersystem 110 hatten. Statt dessen sind sie mit einem
Dateinamen gespeichert, der ein eindeutiger Hash-Wert der Inhalte
dieser Datei sind. Eine „weiche
Verbindung” des
Dateisystems wird dann in der obigen Verzeichnisstruktur verwendet,
um auf die Daten des Hash-Wertes
mit dem Namen „Blob” aus Daten
zu zeigen, welche die Datei von dem überwachten Computersystem 110 ist.
Der Benutzer sieht nur die weiche Verbindung. Das Sichere Vernetzte
Datenabschattungssystem speichert die mit dem Hash-Wert benannte
Datei. Wenn irgendwelche zwei Dateien denselben Hash-Wert haben
(was bedeutet, dass sie binär
identisch sind), braucht nur eine Kopie in dem Speicher untergebracht
zu werden, und die symbolischen Verbindungen für beide Wirtskopien zeigen auf
denselben gespeicherten Inhalt. Diese Funktionalitätseigenschaft
ist die erste Ebene der intrinsischen Daten-De-Duplikation.
-
Um
fortzufahren, wenn eine Datei bei dem überwachten Computersystem 110 abgehändert wird,
werden die neuen Daten mit einem Hash-Namen bezeichnet und in dem überwachten
Computersystem 110 gespeichert, und die alte Version der
Datei wird entfernt und durch nur eine Beschreibung ihrer binären Unterschiede
zu der neuen Version ersetzt (Reverse X-Delta). Diese Strategie erlaubt es dem
Sicheren Vernetzten Datenabschattungssystem, unver fälschte Kopien
aller aktuellen Dateien zu halten, wobei es in der Lage ist, jederzeit
vorangegangene Versionen erneut zu erzeugen, wobei Anforderungen
an den Datenspeicherraum bei dem Sicheren Vernetzten Datenabschattungssystem
minimiert werden.
-
Wegen
der Zeit, die erforderlich ist, den Speicher 113 des überwachten
Computersystems 110 zu lesen und da es ein aktives Dateisystem
enthält,
ermöglicht
das Sichere Vernetzte Datenabschattungssystem im Schritt 209 das
Aufzeichnen für
die aktiven Dateisysteme, die sich auf der physikalischen Platte befinden,
die abgebildet wird. Zusätzlich
setzt das Sichere Vernetzte Datenabschattungssystem im Schritt 210 den
Merker in der Datenbank, der angibt, dass ein Integritätspunkt
gewünscht
wird, an dem ein Satz Cursor gegen die Aufzeichnungen der aktiven
Dateisysteme erzeugt wird, wobei der Satz aus Cursor als die „Startcursor” bezeichnet
werden. Der Aufzeichnungsprozess beginnt mit dem Identifizieren
und dem Aufreihen von Dateien, auf denen gearbeitet werden soll.
Sobald die Cursor erzeugt sind, erzeugt das Sichere Vernetzte Datenabschattungssystem
im Schritt 211 ein Bild der aktiven Dateisysteme in der Speichereinheit 102 des
Speichermoduls 101 des Sicheren Vernetzten Datenabschattungssystems
und komprimiert dieses. Um Speicherraum zu sparen, werden die aktiven
Dateisysteme bezüglich
ihrer zugewiesenen Bereiche der physikalischen Platte abgefragt,
und nur zugewiesene Bereiche werden gelesen und komprimiert.
-
Im
Schritt 212 indexiert das Sichere Vernetzte Datenabschattungssystem
die aktiven Dateisysteme, um für
jedes Dateiobjekt in dem Dateisystem relevante Metadaten herauszuziehen,
und zeichnet sie in der Datenbank auf. Das Sichere Vernetzte Datenabschattungssystem
identifiziert und indexiert alle Verzeichnisse, die in dem Dateinavigationssystem enthalten
sind, durch eine Dateireferenznummer oder FRN, und identifiziert
Einträge
und setzt Einträge
in die Datenbank für
jeden Cluster-Lauf, der die Datei darstellt. Das Sichere Vernetzte
Datenabschattungssystem initialisiert die Basis, indem Einträge in die
Datenbank eingeführt
werden, die den Abschluss der Initialisierung bezeichnen. Sobald
das Bild und der Index vollständig
sind, erzeugt das Sichere Vernetzte Datenabschattungssystem im Schritt 213 einen
zweiten Satz Cursor gegen die Aufzeichnungen der aktiven Dateisysteme,
welcher die „jüngsten Einträge” genannt
wird.
-
Im
Schritt 214 ermöglicht
das Sichere Vernetzte Datenabschattungssystem das Verfolgen von Änderungen,
und im Schritt 215 werden die Aufzeichnungen für die aktiven
Dateisysteme von dem Startcursor zu dem jüngsten Eintrag verarbeitet,
um Aufzeichnungen von Änderungen
in der Datenbank, einschließlich
Inhalten von Dateiobjekten, aufzuzeichnen. Beim Erreichen eines
Zeitpunktes, zu dem keine Dateien für die Verarbeitung in der Schlange
verbleiben, werden die geeigneten Handlungen vorgenommen, um einen
Eintrag für
den Integritätspunkt
in die Datenbank einzufügen.
-
Schließlich zeichnet
im Schritt 216 das Sichere Vernetzte Datenabschattungssystem
einen Integritätspunkt
in der Datenbank auf, zu dem das Bild der Basis und Aufzeichnungen über die Änderungen von
Dateiobjekten in Bezug stehen. Dies sind die Daten, die erforderlich
sind, um eine selbstkonsistente Wiederherstellung der Platte zu
dem Zeitpunkt, den der Integritätspunkt
darstellt, zu ermöglichen.
Somit werden die vollständige
Plattenkopie und die Dateiänderungen,
-erzeugungen, -löschungen
oder -neuzuweisungen, die während
der ständigen
Plattenkopie geschehen sind, in einen Satz gesammelt, um einen vollständig wiederherstellbaren
Punkt darzustellen, der der Integritätspunkt genannt wird.
-
Verfolgen von Änderungen
-
3 veranschaulicht
in Form eines Ablaufdiagramms die Arbeitsweise des vorliegenden
Sicheren Vernetzten Datenabschattungssystems, um eine Kopie der
Daten zu speichern, die neu zu dem Speicher 113 des überwachten
Computersystems hinzugefügt
worden sind. Der Prozess des Sicheren Vernetzten Datenabschattungssystems
richtet sich mit den Änderungsaufzeichnungen
des Betriebssystems aus, um Mitteilungen über Änderungen zu erhalten, die
bei Dateien und Ordnern geschehen, welche sich im Speicher 113 des überwachten
Computersystems befinden. Die Änderungsaufzeichnung
informiert dann dynamisch das Sichere Vernetzte Datenabschattungssystem über Änderungen,
was es dem Sicheren Vernetzten Datenabschattungssystem ermöglicht,
die geeignete Tätigkeit,
die vorzunehmen ist, festzulegen. Das Erzeugen von Dateien, Bewegung, Änderungen
im Inhalt und Neubenennungen sind alles Ereignisse, die eine Tätigkeit
erfordern, und jede Tätigkeit
wird in eine Tätigkeitsschlange
für die
Verarbeitung eingegeben.
-
Die
Tätigkeitsschlange
des Sichere Vernetzte Datenabschattungssystems wird für Zeitdauern verwendet, über die
das überwachte
Computersystem 110 mit dem Speichermodul 101 des
Sicheren Vernetzten Datenabschattungssystems verbunden oder davon
abgeschnitten ist. Wenn das überwachte Computersystem 110 mit
dem Speichermodul des Sicheren Vernetzten Datenabschattungssystems
verbunden ist, verarbeitet das Sichere Vernetzte Datenabschattungssystem
jeden Eintrag in der Tätigkeitsschlange,
aktualisiert den Eintrag in der Datenbank 114, und, falls
erforderlich, komprimiert und überträgt die binären Inhalte
der Datei an das Speichermodul 101 des Sicheren Vernetzten
Datenabschattungssystems.
-
Über Zeitintervalle,
während
denen das überwachte
Computersystem 110 nicht mit dem Speichermodul 101 des
Sicheren Vernetzten Datenabschattungssystems verbunden ist, wird
die Tätigkeitsschlange
zum Aufzeichnen von Tätigkeiten
verwendet, die durchgeführt
werden sollen, sobald das überwachte
Computersystem 110 mit dem Speichermodul 101 des
Sicheren Vernetzten Datenabschattungssystems verbunden ist. Dieser
Aufzeichnungsprozess ermöglicht
es, dass das Sichere Vernetzte Datenabschattungssystem die Tätigkeiten,
die durchgeführt
werden sollen, mit einer Priorität
versieht, so dass die Dateien mit der größten Wichtigkeit ausgewählt werden,
die vor Dateien mit geringerer Priorität verarbeitet werden sollen.
Dieses ist der kontinuierliche Prozess des Haltens der Daten, di
erforderlich sind, um eine zeitlich konsistente Ansicht der Dateisysteme
aufzubauen. Der Prozess des Verfolgen von Änderungen beginnt unmittelbar,
nachdem die Initialisierung und das Indexieren beendet ist, wie oben
beschrieben.
-
Aufzeichnungsverarbeitung
-
Die
Aufzeichnungsverarbeitung ist kontinuierlich und geschieht, ob das überwachte
Computersystem 110 mit dem Speichermodul 101 des
Sicheren Vernetzten Datenabschattungssystems verbunden ist oder
nicht. Die Steuersoftwarekomponente 103 des Sicheren Vernetzten
Datenabschattungssystems fragt im Schritt 301 die Dateisystemaufzeichnungen
nach irgendwelchen weiteren jüngeren Änderungen,
wobei bei dem letzten Eintrag, der zuvor verarbeitet worden ist,
begonnen wird. Die Steuersoftwarekomponente 103 erzeugt
dann im Schritt 302 eine Änderungsaufzeichnung in der
Tätigkeitsschlange
in der Datenbank 114 und inkrementiert den Aufzeichnungscursor
für jeden
relevanten Aufzeichnungseintrag. Für jeden relevanten Aufzeichnungseintrag
erzeugt die Steuersoftwarekomponente 103 eine Änderungsaufzeichnung
in der Tätigkeitsschlange
in der Datenbank 114 und inkrementiert den Aufzeichnungskursor.
Wenn die Aufzeichnungseinträge erschöpft sind
(aktualisiert), hält
die Steuersoftwarekomponente 103 nach neuen Einträgen Ausschau.
-
Datensynchronisation
-
Die
Datensynchronisation geschieht unterbrochen und geschieht nur, wenn
das überwachte Computersystem 110 mit
dem Speichermodul 101 des Sicheren Vernetzten Datenabschattungssystems verbunden
ist. Wenn das überwachte
Computersystem 110 mit dem Speichermodul 101 des
Sicheren Vernetzten Datenabschattungssystems verbunden ist, beginnt
die Steuersoftwarekomponente 103 im Schritt 304 die
Verarbeitung der ersten nicht verarbeiteten Aufzeichnungsänderung
in der Tätigkeitsschlange
in der Datenbank 114. Für
die älteste Änderungsaufzeichnung
und alle dazu in Bezug stehenden nicht verarbeiteten Änderungsaufzeichnungen bestimmt
die Steuersoftwarekomponente 103 im Schritt 305,
ob jede weiter relevant ist (zum Beispiel wenn die Datei erzeugt
wurde und bereits gelöscht ist,
ist sie nicht relevant). Die Steuersoftwarekomponente 103 beseitigt
im Schritt 306 alle nicht relevanten Änderungsaufzeichnungen aus
der Tätigkeitsschlange
in der Datenbank 114. Als Alternative nimmt im Schritt 307 die
Steuersoftwarekomponente 103 die geeignete Tätigkeit
für jede
re levante Änderungsaufzeichnung
vor. Wenn die Datei erzeugt war, speichert die Steuersoftwarekomponente 103 eine
Datei und Aufzeichnungen über
die Dateiversion in der Tätigkeitsschlange
in der Datenbank 114 und kopiert die Inhalte der Dateiversion
im Schritt 308 in das Speichermodul 101 des Sicheren
Vernetzten Datenabschattungssystems. Wenn die Datei bewegt oder
neu benannt worden war, erzeugt die Steuersoftwarekomponente 103 eine
neue Dateiaufzeichnung in der Tätigkeitsschlange
in der Datenbank 114, setzt alle Dateiversionen von der
alten Dateiaufzeichnung mit der neuen Dateiaufzeichnung in Bezug
und markiert im Schritt 309 die alte Dateiaufzeichnung
als gelöscht.
Wenn die Datei gelöscht
gewesen ist, markiert die Steuersoftwarekomponente 103 die
Dateiaufzeichnung in der Tätigkeitsschlange
in der Datenbank 114 im Schritt 310 als gelöscht. Wenn
ein Verzeichnis erzeugt worden war, speichert die Steuersoftwarekomponente 103 eine
neue Verzeichnisaufzeichnung in der Tätigkeitsschlange in der Datenbank 114.
Wenn ein Verzeichnis bewegt oder neu benannt worden war, erzeugt
die Steuersoftwarekomponente 103 eine neue Verzeichnisaufzeichnung
in der Tätigkeitsschlange
in der Datenbank 114, setzt alle Dateiaufzeichnungen aus
der alten Verzeichnisaufzeichnung mit der neuen Verzeichnisaufzeichnung
in Bezug und markiert die alte Verzeichnisaufzeichnung im Schritt 312 als
gelöscht.
Wenn ein Verzeichnis gelöscht
worden war, markiert die Steuersoftwarekomponente 103 die
Verzeichnisaufzeichnung in der Tätigkeitsschlange
in der Datenbank 114 im Schritt 313 als gelöscht. Schließlich beseitigt
im Schritt 314 die Steuersoftwarekomponente 103 die Änderungsaufzeichnung
aus der Tätigkeitsschlange in
der Datenbank 114, und die Verarbeitung kehrt zum Schritt 305 zurück.
-
Einen Integritätspunkt
erzeugen
-
4 veranschaulicht
in Form eines Ablaufdiagramms die Arbeitsweise des vorliegenden
Sicheren Vernetzten Datenabschattungssystems, um einen Integritätspunkt
zu erzeugen und zu speichern, um Änderungen in dem Speicher 113 des überwachten
Computersystems zu bewerten.
-
Dies
ist der Arbeitsschritt, der erforderlich ist, die Information zu
speichern, welche nötig
ist, um für einen
Zeitpunkt eine Wiederherstellung der Platte auszuführen. Der
Prozess des Erzeugens eines Integritätspunktes erfordert das Lesen
und Speichern eines selbstkonsistenten „Schnappschusses” der Metadateien,
die von den aktiven Dateisystemen auf der Platte erhalten werden.
Dieses erfordert das Überwachen
dieser Dateisysteme auf Änderungen
hin, die geschehen, während
der Schnappschuss erzeugt wird, und das Entscheiden, ob sie den
Schnappschuss ungültig
machen, was einen weiteren Versuch erfordert. Beispielhafte Arbeitsschritte
umfassen das Folgende.
-
Bevor
versucht wird, einen Integritätspunkt zu
erzeugen, muss die Aufzeichnungsverarbeitung und die Datensynchronisation
aktualisiert sein. Jedes aktive Dateisystem wird von der Steuersoftwarekomponente 103 im
Schritt 401 befragt (oder direkt analysiert), um die physikalischen
Orte auf der Platte zu bestimmen, die für ihre eigene Anwendung zugewiesen
sind (Dateisystembereiche). Diese Dateisystembereiche enthalten
die Datenstrukturen, die einen konsistenten Zustand des Dateisystems
definieren und müssen
selbst konsistent sein. Die Steuersoftwarekomponente 103 fragt
dann jede Aufzeichnung eines aktiven Dateisystems im Schritt 402 nach
ihrem nächsten
Aufzeichnungsindex, und dieser Wert wird als ein Cursor gehalten.
Die Steuersoftwarekomponente 103 befiehlt dem Betriebssystem,
alle aktiven Dateisysteme in den Speicher 110 im Schritt 403 zu spülen, und
die Dateisystembereiche für
jedes aktive Dateisystem werden auf der Sektorebene direkt von der
Platte 113 gelesen und im Schritt 404 in einem Archiv
des sicheren vernetzten Datenabschattungssystems gespeichert.
-
Die
Steuersoftwarekomponente 103 fragt im Schritt 405 wieder
jede Aufzeichnung eines aktiven Dateisystems nach ihrem nächsten Aufzeichnungsindex,
und dieser Wert wird mit dem zuvor aufgezeichneten Cursor verglichen.
Wenn die Cursor übereinstimmen,
dann wird im Schritt 406 der Integritätspunkt „bestätigt” und als solcher in der Datenbank 114 markiert.
Wenn die Cursor nicht übereinstimmen, wird
die aneckende Aufzeichnung im Schritt 407 nach Inter-Cursor-Einträgen befragt.
Diese Einträge werden
im Schritt 408 von der Steuer softwarekomponente 103 überprüft, und
eine Entscheidung wird getroffen, ob sie den Schnappschuss ungültig machen oder
nicht. Wenn dies der Fall ist, wird der Prozess vom Schritt 401 her
wiederholt, bis ein gültiger Schnappschuss
erlangt wird. Wenn der Schnappschuss gültig ist, dann werden im Schritt 410 alle
Dateiobjekte, für
die sich Änderungsaufzeichnungen
ergeben, welche zwischen dem vorangegangenen Integritätspunkt
und diesen geschehen, zu dieser Aufzeichnung des Integritätspunktes
in der Datenbank 114 in Bezug gesetzt, und der Integritätspunkt
wird als „versiegelt” markiert.
Der Datenbankanwendung wird im Schritt 411 empfohlen, eine
Sicherungsoperation durchzuführen,
was zu einer Anordnung einer komprimierten Darstellung der Datenbank 114 in dem
Speichermodul 101 des Sicheren Vernetzten Datenabschattungssystems
führt.
-
Daten-De-Dupliation im Netzwerk
-
Das
Sichere Vernetzte Datenabschattungssystem erreicht eine wesentliche
Effizienz bei der Datenspeichermenge durch das Implementieren eines „Daten-De-Duplikations”-Prozesses,
um das Speichern mehrere Kopien derselben Dateien zu vermeiden.
Zum Beispiel hat die Vielzahl der überwachten Computersysteme 110–110B typischerweise
dieselben Programme, die in dem Speicher 113–113B dieser
Systeme vorliegen. Die Programme belegen einen wesentlichen Betrag
der Datenspeicherkapazität,
und das Replizieren einer Kopie jedes Programmes für jedes überwachte
Speichersystem 110–110B verschwendet
eine wesentliche Menge an Speicherkapazität in der Speichereinheit 102.
In ähnlicher Weise
sind die Benutzer an der Vielzahl der überwachten Computersysteme 110–110B typischerweise
in derselben Organisation beschäftigt,
und viele der Kundendatendateien, die sich auf den überwachten
Computersystemen 110–110B befinden,
können Duplikate
voneinander sein.
-
Die
Speichermodulsoftware 104 identifiziert Duplikationsereignisse über den
Hash-Index, der für jede
Datei erzeugt wird. Identische Hash-Indizes sind für identische
Dateien bezeichnend. Daher können Dateien,
die denselben Hash-Index haben, auf eine einzige Kopie ohne irgendeinen
Datenverlust reduziert werden, solange die Information über die Dateistruktur
für jedes Ereignis
bei der Datei beibehalten wird. Somit kann sich eine Vielzahl aus
den überwachten
Computersystemen 110–110B alle
auf dieselbe Datei beziehen, die in der Speichereinheit 102 des
Speichermoduls 101 gespeichert ist, da die lokale Identifikation
dieser Datei auf den Computer zentriert ist, der Speicherort in
der Speichereinheit 102 für alle Fälle jedoch derselbe ist. Wenn
eine Datei durch eines der überwachten
Computersysteme bearbeitet wird, wird die neue Version dieser Datei
in ihrer Gesamtheit in die Speichereinheit 102 des Speichermoduls 101 geschrieben,
und ein neuer Hash-Index wird für
diese Version der Datei erzeugt. Dieses beeinflusst die anderen überwachten
Computersysteme nicht, da ihre Dateistruktur weiterhin auf die vorherige
Version der Datei zeigt, die weiterhin in der Speichereinheit 102 des
Speichermoduls 101 verbleibt. Somit hat die Verwendung
des Hash-Index zum Identifizieren von Dateien, die in dem Speichermodul 101 gespeichert
sind, zusätzliche
Nutzen, dass sie die Identifikation doppelter Kopien einer Datei
ermöglicht,
ebenso wie das Anonymisieren der Datei, da dieser neue Spitzname
für die
Datei ihre Quelle oder ihren Ort in der Dateisystemstruktur des ursprünglichen überwachten
Computersystems nicht zeigt.
-
Wiedergewinnen der Dateiversion
-
5 veranschaulicht
in Form eines Ablaufdiagramms die Arbeitsweise des vorliegenden
Sicheren Vernetzten Datenabschattungssystems, um darin abgelegte
Daten für
die Wiederherstellung einer Datei in dem Speicher 113 des überwachten
Computersystems 110 wiederzugewinnen. Dies ist der Arbeitsgang,
um die Inhalte einer Datei zu einem Zeitpunkt „wiederaufzubauen”. Diese
Dateiversion kann sich in dem Basis-Plattenbild befinden, das während der
Initialisierung in dem Sicheren Vernetzten Datenabschattungssystem
gespeichert wird, oder in einem Archiv der Dateiversion in dem Sicheren
Vernetzten Datenabschattungssystem.
-
Die
Datenbank 114 enthält
Aufzeichnungen für
jede Datei, die in dem Sicheren Vernetzten Datenabschattungssystem
gespeichert worden ist, einschließlich der Dateien, die während der
Initialisierung gehalten werden. Im Laufe der Zeit können Daten,
die die Wiederherstellung mehrerer Versionen einer gegebenen Datei
ermöglichen,
in dem Sicheren Vernetzten Daten abschattungssystem gespeichert werden,
was die Möglichkeit
erzeugt, eine Version einer Datei von einem aus mehreren Zeitpunkten
wiederzugewinnen. Wenn eine Datei auf dem überwachten Computersystem 110 abgeändert wird,
werden die neuen Daten mit einem Hash-Namen bezeichnet und in dem überwachten
Computersystem 110 gespeichert und die alte Version der
Datei wird entfernt und durch nur eine Beschreibung ihrer binären Unterschiede
zu der neuen Version ersetzt (Reverse X-Delta). Diese Strategie
erlaubt es dem Sicheren Vernetzten Datenabschattungssystem, unverfälschte Kopien
aller aktuellen Dateien zu halten, während es in der Lage ist, zu
allen Zeiten vorangegangene Versionen wieder zu erzeugen, wobei
Anforderungen an den Datenspeicherraum bei dem Sicheren Vernetzten
Datenabschattungssystem selbst minimiert werden.
-
Der
Prozess des Wiedergewinnens einer Datei aus der Datenbank und die
damit in Bezug stehende Lokalisierung beim Sicheren Vernetzten Datenabschattungssystem
beginnt im Schritt 501, bei dem der Benutzer die Benutzerschnittstelle öffnet und
durch das hierarchische Datei- und Ordnersystem navigiert, um die
gewünschte
Datei oder den Ordner zu lokalisieren. Der Benutzer wählt die
gewünschte
Datei oder den Ordner im Schritt 502 aus und benutzt die „Drag and
Drop”-Funktionalität, um die
ausgewählte
Datei oder den Ordner an einen anderen Ordnerplatz (z. B. 'Desktop' oder 'Eigene Dateien') auf dem überwachten
Computersystem zu bewegen. Beim Freigeben der Maustaste erzeugt
das Betriebssystem im Schritt 503 eine Anfrage von dem Sicheren
Vernetzten Datenabschattungssystem für Daten, die sich auf die Quellendatei
beziehen, welche durch die Benutzerschnittstelle identifiziert worden
ist. Die Datenbank wird dann im Schritt 504 befragt, um
die vorliegende Version der ausgewählten Datei und ihre binären Unterschiede
zu der neuen Version zu lokalisieren, zurückverfolgt zu dem Zeitpunkt,
der von dem Benutzer ausgewählt
worden ist.
-
Wenn
der Benutzer im Schritt 505 eine vorliegende Version der
Datei auswählt,
gewinnt das Sichere Vernetzte Datenabschattungssystem die unverfälschte Kopie
der aktuellen Datei wieder und liefert die Datei an den Benutzer.
Ansonsten verwendet das Sichere Vernetzte Datenabschattungssystem
im Schritt 506 die Sammlung der binären Differenzen, um die ausge wählte Datei
in der Zeit rückwärts zu verfolgen,
um die ausgewählte
Version der Datei, wie sie von dem Benutzer angegeben wird, neu
zu erzeugen und liefert dann die wieder aufgebaute Datei an den
Benutzer. Der Benutzer liest und sucht im Schritt 507 auf
der Datenstromschnittstelle und bearbeitet die Inhalte nach Wunsch.
-
Wiederherstellung der Platte
-
6 veranschaulicht
in Form eines Ablaufdiagramms die Arbeitsweise des vorliegenden
Sicheren Vernetzten Datenabschattungssystems, um darin abgelegte
Daten für
die Wiederherstellung der Gesamtheit des Speichers 103 des überwachten
Computersystems 110 wiederzugewinnen. Dies ist der Arbeitsgang,
der erforderlich ist, um den vollständigen Zustand einer physikalischen
Platte 113 des überwachten
Computersystems 110 zu einem Zeitpunkt wieder herzustellen.
Die verfügbaren
Zeitpunkte sind durch zuvor gespeicherte Integritätspunkte
definiert. Das Ziel der Wiederherstellung einer Platte ist es, ein selbstkonsistentes
Bild der vorliegenden physikalischen Platte 113 auf der
Sektorebene „wieder
aufzubauen” und
dieses auf eine Festplatte 113 in dem überwachten Computersystem 110 zu
schreiben.
-
Um
auf die physikalische Systemplatte 113 zu schreiben, ist
es notwendig, das überwachte
Computersystem 110 von einem alternativen Medium aus hochzufahren
und sicherzustellen, dass die Dateisysteme auf der/den Festplatte(n) 113 im
Schritt 601 nicht in Verwendung sind. Im Schritt 602 muss
der Benutzer sicherstellen, dass die Umgebung akzeptabel ist. Das
Sichere Vernetzte Datenabschattungssystem wird im Schritt 603 mit
dem überwachten Computersystem 110 verbunden
und muss zugreifbar sein. In Schritt 604 muss/müssen die
vorhandenen Festplatte(n) 113 verfügbar und groß genug
sein, um das wiederherzustellende Plattenbild aufzunehmen. Die vorhandene(n)
Festplatte(n) 113 braucht/brauchen nicht formatiert zu
sein, können
jedoch formatiert werden, wenn dies gewünscht wird. Im Schritt 605 werden
jedwede Dateisysteme, die auf der/den vorhandenen Festplatte(n)
vorliegen, entfernt, und der Benutzer wählt einen Integritätspunkt, um
im Schritt 606 auf den vorhandenen Festplatten 113 wiederherzustellen.
-
Die
grundlegenden Nicht-NTFS-Plattenbilder, die in dem Sicheren Vernetzten
Datenabschattungssystem gespeichert sind, werden im Schritt 607 direkt
Sektor um Sektor auf die vorhandenen Festplatten 113 geschrieben.
Die Datenbank 114 wird im Schritt 608 nach dem
Schnappschuss gefragt, der dem Bild des Dateisystems entspricht,
das der ausgewählten
Basis am nächsten
ist. Im Schritt 609 wird der Schnappschuss auf die vorhandene(n)
Festplatte(n) geschrieben, und für
jedes Datenobjekt wird im Schritt 610 die Datenbank 114 bezüglich des
Speicherortes des Dateiobjekts befragt. Die Inhalte des Dateiobjektes
werden direkt an ihren Plattenort im Schritt 611 geschrieben.
Das/Die vorhandene(n) Laufwerk(e) 113 ist/sind nun bereit
für den
Einsatz, und das überwachte
Computersystem 110 kann im Schritt 612 erneut
hochgefahren werden.
-
Dateizugriff durch einen Gast-PC/ein tragbares
Gerät
-
Das
Sichere Vernetzte Datenabschattungssystem bemerkt unterschiedliche
Merkmale des überwachten
Computersystems 110, so dass die Verbindung des Speichermoduls 101 des
Sicheren Vernetzten Datenabschattungssystems mit einem zweiten,
Nicht-Wirt-Computersystem
schnell identifiziert wird. Bei diesem alternativen Verbindungszustand
fragt die „Selbstlauf”-Initialisierungsanwendung
des Sicheren Vernetzten Datenabschattungssystems den Benutzer, ob
er auf die Dateien zugreifen möchte,
die in dem Speichermodul 101 des Sicheren Vernetzten Datenabschattungssystems
gespeichert sind, oder ob er es wünscht, dass Sichere Vernetzte
Datenabschattungssystem neu zu initialisieren, um es mit dem neu
angeschlossenen Computersystem zu verpaaren. Wenn der Benutzer es wünscht, das
neu angeschlossene Computersystem neu zu initialisieren, werden
alle Sicherungsdaten von dem vorigen überwachten Computersystem 110 beseitigt,
und eine Nachricht, die dieses angibt, wird angezeigt. Wenn der
Benutzer es wünscht,
auf Dateien zuzugreifen, die in dem Speichermodul 101 enthalten
sind, initialisiert das Sichere Vernetzte Datenabschattungssystem
eine eingeschränkte
Anwendung, die es dem Benutzer erlaubt, dieselbe grafische Benutzerschnittstelle
wie zuvor zu verwenden. Der Benutzer kann dann Dateien lokalisieren
und durch Drag and Drop auf das Festplattenlaufwerk des neu angeschlossenen
Computersystems bewegen.
-
Das
Betriebssystem auf dem überwachten Computersystem
erkennt bestimmte Dateien, die in dem Basisverzeichnis eines Festplattenlaufwerks enthalten
sind oder ein Sicheres Vernetztes Datenabschattungssystem, das neu
mit dem überwachten Computersystem 110 verbunden
wird. Die Datei des Typs 'autorun.inf' alarmiert das Betriebssystem über das
Vorhandensein einer Abfolge von Arbeitsschritten, die ausgeführt werden
sollen, wie es innerhalb der Datei definiert ist. Das Sichere Vernetzte
Datenabschattungssystem ändert
beim erfolgreichen Installieren auf dem überwachten Computersystem 110 seine
Datei 'autorun.inf', so dass sie sich
unterschiedlich verhält,
wenn sie in ein nachfolgendes oder Gast-Computersystem eingebracht
wird. Diese geänderte
Datei 'autorun.inf' befiehlt dem Sicheren Vernetzten
Datenabschattungssystem, die Inhalte des Laufwerks verfügbar zu
machen, indem die duplizierte Datenbank wieder aufgebaut und abgefragt wird.
Mit diesem Verfahren können
interessierende Benutzerdateien für das Kopieren auf das Gast-Computersystem
identifiziert werden. Daher können
Dateien des überwachten
Computersystems, so wie digitale Fotografien und Musikdateien, von
dem Sicheren Vernetzten Datenabschattungssystem auf das Gast-Computersystem
für die
Anzeige oder die gemeinsame Nutzung, wie gewünscht, übertragen werden.
-
Um
den Zugriff auf Dateien auf dem Gast-Computersystem so nahtlos wie
den Zugriff auf das überwachte
Computersystem zu machen, wird das Datei-Explorersystem des Gast-Computersystems verwendet.
Indem mit dem Datei-Explorersystem ausgerichtet wird und Anfragen
an dieses gerichtet werden, spiegelt die Anzeige der Inhalte des
Sicheren Vernetzten Datenabschattungssystems die Anzeige der Inhalte
des benutzertypischen Computersystems wider.
-
Zusammenfassung
-
Das
Sichere Vernetzte Datenabschattungssystem speichert automatisch
die Daten in dem Speichermodul in einem einzigen Format, während es
sie in einer Datenverwaltungsdatenbank in zwei Formaten darstellt:
Plattensektoren und Dateien. Das Sichere Vernetzte Datenabschattungssystem
verfolgt somit in wirksamer Weise den Zustand mehrerer Dateisysteme über den
Lauf der Zeit und speichert ihn, wobei es eine korrekte Wiederherstellung
auf der Plattenebene und Dateiebene zu einem Zeitpunkt ermöglicht,
ohne redundante Daten zu speichern.
-
Zusammenfassung
-
Das
sicher vernetzte Datenabschattungssystem wird mit einer Vielzahl überwachter
Computersysteme über
ein vorhandenes Kommunikationsmedium verbunden, um die abgeschatteten
Daten zu speichern. Die Daten werden von dem überwachten Computersystem verschlüsselt, wobei
ein Kryptoschlüssel
verwendet wird, und die Datendatei wird verarbeitet, indem vor dem
Verschlüsseln
eine Hash-Funktion verwendet wird, so dass die Inhalte dieser Datei
eindeutig identifiziert werden. Somit wird die verschlüsselte Datei
in ihrer verschlüsselten
Form gespeichert und der Hash-Index wird verwendet, um die verschlüsselte Datei
zu identifizieren. Ein ”Daten-DR-Duplikations”-Prozess
vermeidet das Speichern mehrerer Kopien derselben Dateien, indem
Ereignisse der Duplikation über
den Hash-Index identifiziert werden. Dateien, die den gleichen Hash-Index haben,
können
ohne jedweden Datenverlust auf eine einzige Kopie reduziert werden,
solange die Information über
die Dateistruktur für
jedes Ereignis bei der Datei aufrechterhalten wird.