Baumann, T. (2011). Trusted Backups : Prototyp eines Backup Tools zum Erstellen von vertrauenswürdigen Backups mittels TPM (TC) [Diploma Thesis, Technische Universität Wien]. reposiTUm. http://hdl.handle.net/20.500.12708/160775
Auf Datensicherheit wird in der heutigen Zeit immer mehr Wert gelegt. Unternehmen sind sich der Wichtigkeit bewusst, ihre Daten vor Fremdzugriff zu schützen.<br />Ein Bereich der dabei oft übersehen oder unterschätzt wird, ist der Bereich der Sicherheit der Backups. Auch diese müssen vor unerlaubtem Zugriff geschützt werden. Ein Ansatz dies zu erreichen, ist die Backups zu verschlüsseln. Ein...
Auf Datensicherheit wird in der heutigen Zeit immer mehr Wert gelegt. Unternehmen sind sich der Wichtigkeit bewusst, ihre Daten vor Fremdzugriff zu schützen.<br />Ein Bereich der dabei oft übersehen oder unterschätzt wird, ist der Bereich der Sicherheit der Backups. Auch diese müssen vor unerlaubtem Zugriff geschützt werden. Ein Ansatz dies zu erreichen, ist die Backups zu verschlüsseln. Ein besonders vielversprechender Ansatz in diesem Bereich ist die Verschlüsselung mittels Trusted Computing.<br />Hierbei werden die Daten mit einem Hardwarechip auf eine bestimmte physikalische Hardware gebunden. Wendet man dies auf Backups an, kann sichergestellt werden, dass die Sicherungen nur auf der Plattform wiederhergestellt werden auf der sie zuvor durchgeführt wurden.<br /> Trotz der Vielzahl an Backupprogrammen welche am Markt zu finden sind, gibt es keine welche diese Funktion zufriedenstellend erfüllen. Daher werden in dieser Arbeit Szenarios entwickelt welche die grundlegenden Anwendungsfälle für das Durchführen von Trusted Backups exemplarisch darstellen sollen. Diese Anwendungsfälle werden ebenso analysiert wie die bereits am Markt befindlichen Backupprogramme und aus den daraus gewonnenen Erkenntnissen werden Anforderungen für ein Backupprogramm entwickelt, welches in Bezug auf die Vertrauenswürdigkeit optimal ist. Die daraus gewonnen Kriterien können in sechs Bereiche eingeteilt werden: 1) Benutzerfreundlichkeit, 2) Security, 3) Sicherungsart, 4) Sicherung am Livesystem, 5) Netzwerktauglichkeit und 6) Struktur der Backupdaten.<br /> Mithilfe dieser Kriterien wird ein Konzept entwickelt um einen Prototypen für ein optimales Backupprogramm zu schaffen. Es werden die Probleme diskutiert welche bei der Entwicklung eines solchen Programmes auftreten und Lösungsansätze dazu entwickelt. Auf Basis dessen werden Spezifikationen geschaffen und Technologien festgelegt um diese im Backupprototypen zu verwenden. Die daraus gewonnenen Erkenntnisse werden als Grundlage für einen Prototypverwendet. Es wird beschrieben welche Tools dafür benutzt werden und welche Vorgänge durchgeführt werden. Dem Leser soll damit ermöglicht werden, dieses Programm einfach zu verstehen und weiterentwickeln zu können. An die Implementierung angeschlossen werden umfangreiche Tests, welche sowohl den Prototypen selbst als auch das abstrakte Konzept des Trusted Backups überprüfen.<br />Dazu werden Abuse Cases entwickelt und auf die zuvor erstellten Szenarien angewendet.<br />Ebenso wird der Prototyp in den verschiedenen Szenarios getestet.<br />
de
Presently a higher and higher value is attached to data security. Companies become aware of the importance of protecting their data against illegal third-party access. One area that is often overlooked or underestimated is the one of the security of backups.<br />They must also be protected from unauthorized access. One approach to achieve this level of security is to encrypt the backups. A ...
Presently a higher and higher value is attached to data security. Companies become aware of the importance of protecting their data against illegal third-party access. One area that is often overlooked or underestimated is the one of the security of backups.<br />They must also be protected from unauthorized access. One approach to achieve this level of security is to encrypt the backups. A particularly promising approach in this area is the encryption using Trusted Computing. Data is tied to a hardware chip of a specific physical hardware and can only be restored on this very platform on which it was previously made.<br /> Despite the number of backup programs that can be found on the market, there are none that fulfil this security requirement satisfactorily. Therefore this thesis describes scenarios that were developed in order to represent the basic use cases for the procedure of backup. The backup systems already on the market as well as the use cases are analysed. Based on the obtained findings, basic requirements for a backup program that is optimal in terms of trustworthiness are developed. Using these criteria, a concept for a prototype of an ideal backup program is created. The paper discusses the problems which arise in the development of such a program and describes the solutions to overcome these problems. The solutions lead to the creation of specifications and the choice of technologies in order to use them for the backup prototype. Furthermore, the prototype is implemented and this paper describes which tools are used for this implementation and what operations are performed. The reader should thus be enabled to understand this program as well as to adjust it to his own needs. After the implementation of the prototype extensive tests of this program and the abstract concept of trusted backups are conducted. In order to do so, abuse cases were developed and applied to the previously created scenarios.
en
Additional information:
Abweichender Titel laut Übersetzung der Verfasserin/des Verfassers Zsfassung in engl. Sprache