<div style="display:inline;"> <img height="1" width="1" style="border-style:none;" alt="" src="//googleads.g.doubleclick.net/pagead/viewthroughconversion/945806856/?value=0&amp;guid=ON&amp;script=0">

03. März 2017

Datenarchivierung mit Hardware- oder Software-WORM?

Im Jahr 2017 steht das Thema IT-Compliance im Mittelpunkt wie noch nie zuvor. Sowohl die verpflichtende Umsetzung der GoBD, als auch die neuen EU-Datenschutzrichtlinien EU-DSGVO sorgen dafür, dass Unternehmen immer strengere Richtlinien in Bezug auf die Datenarchivierung und -auskunft einhalten müssen. Deswegen sehen sich diese immer wieder mit dem Thema WORM-Technologie konfrontiert. In diesem Blogbeitrag sollen daher sowohl die Unterschiede, als auch die Vor- und Nachteile beider Technologien erläutert werden.

Hardware- und Software-WORM Technologie

WORM - Write Once Read Many

WORM bezeichnet einen Speicher, welcher durch eine Write-Once-Read-Many Eigenschaft definiert ist. Dies bedeutet, dass Daten nur einmalig geschrieben und daher nicht mehr bearbeitet werden können, jedoch beliebig oft aufrufbar sind. So sind beispielsweise nicht wiederbeschreibbare CD's oder DVD's klassische Write-Once-Read-Many Speicher, jedoch in der Unternehmenspraxis aufgrund großer Datenmengen nicht praktikabel. Sowohl für Hardware- als auch Software-WORM gibt es keinen vereinheitlichten Standard und zahlreiche verschiedene Ausprägungen.

Auf Hardwareebene geschieht die Realisierung über den Prozessor/Controller (speziell auch systemischer WORM genannt), welche das Löschen oder Überschreiben von Daten verhindern und somit eine Manipulation unmöglich machen.

Die Softwarerealisierung hingegen wird durch ein Programm oder über die Firmware des Speichergerätes mittels sogenannter Löschmerker, Protokollierungen oder Zugriffskonzepte erzeugt. Diese erlauben teilweise vorab definierten Personen das Löschen von Daten und ermöglichen somit, zumindest theoretisch, auch nachträgliche Änderungen von Daten.

Die Nutzung eines Software-WORM's ist meist applikationsunabhängig möglich und lässt deshalb eine freie Hardwareauswahl zu. Einige Hersteller umgehen dies jedoch, indem nur unternehmensgebrandete Festplatten mit der Software nutzbar sind.

Warum WORM?

Grundsätzlich geht es bei der Speicherung auf WORM-Medien darum, Manipulationen oder unerlaubtes Löschen zu verhindern. Dadurch, dass die Datenträger von Haus aus (optische Medien), per Hardware-Versiegelung (wie im Fall der Silent Cubes und des Silent Brick WORM), oder per Software definiert jeden Speicherbereich nur einmal beschreiben können, soll ein Überschreiben und somit Manipulation und Löschen ausgeschlossen werden.

Hauptgrund für den Einsatz von WORM-Speicherung sind rechtliche Auflagen, die eine revisionssichere Archivierung erfordern.

Retention Periods

Bei der revisionssicheren Archivierung kommt zusätzlich zur manipulationssicheren Speicherung ein weiterer Aspekt hinzu: Retention Periods bzw. Ablaufdaten. In manchen Fällen müssen Daten zwar rechtskonform für einen bestimmten Zeitraum gesichert werden, aus diversen Gründen kann es aber notwendig oder gewünscht sein, diese Daten nach Ablauf der Fristen wieder unzugänglich zu machen.

Da prinzipbedingt ein Löschen von einzelnen Datensätzen auf WORM-Medien nicht möglich ist, wird der Zugang zu den eigentlichen Nutzdaten so gesperrt, dass ein Zugriff und eine Wiederherstellung unmöglich ist. Die notwendige Zertifizierung revisionssicherer Speichersysteme umfasst deshalb neben dem Beweis der Manipulationssicherheit auch den Nachweis, dass Daten, die nach Firstablauf unzugänglich sein müssen, auch nicht wiederhersgestellt werden können.

Wichtiger Unterschied: tatsächlich gelöscht werden einzelne Daten auf WORM-Systemen nicht, der "freie" Speicherbereich ist damit ohne z.B. eine Bereinigung (Garbage Collection) nicht erneut nutzbar.

Wie sicher ist WORM?

Bei (zertifizierter) WORM-Versiegelung auf Hardware-Basis kann tatsächlich ausgeschlossen werden, dass einmal geschrieben Daten manipuliert oder gelöscht werden. Beo Software-WORM sieht die Sache etwas anders aus - weshalb dies auch als "Soft-WORM" bezeichnet wird. Die einfachste Realisierung ist die Änderung des Dateiattributes zu "read only", ein "Schutz", der natürlich mit entsprechenden Rechten jederzeit aufgehoben werden kann. Moderne, vor allem zertifizierte Soft-WORMs sind aufwändiger und setzen - wie Silent Cubes und Silent Brick WORM - auf die Sicherung über elektronische Quittungen (Hash-Codes). Diese sind 100% abhängig vom Inhalt des gespeicherten Datensatzes - wenn sich der Datensatz verändert, muss sich auch der Hash ändern. Da der Hash zusätzlich zum Auffinden des jeweiligen Datensatzes auf dem Datenträger dient, führt eine Manipulation der Daten zur Ungleichheit - theoretisch sind diese Daten dann nicht mehr auffindbar. Da aber Soft-WORM-Systeme keine direkten Voraussetzungen an die verwendete Storage-Hardware stellen, besteht theoretisch die Möglichkeit, die Daten unabhängig von der verwendeten Software zu manipulieren - vom Risiko des Datenverlustes durch mangelnde Integrität der verwendeten Speichersysteme ganz abgesehen. Auch die Mainpulation der Ablauffristen, was im Grunde mit entsprechenden Rechten realisiert werden kann, stellt ein Sicherheitsrisiko dar.

Die administrative Veränderlichkeit auf Softwareebene führt also dazu, dass die absolute Datensicherheit nur unternehmensextern garantiert ist und quasi immer eine "Hintertür" vorhanden ist, durch welche Daten theoretisch doch manipuliert werden können. Ein Beispiel, welches diesen Fakt untermauert ist die Verwendung von Sicherheitsschlüsseln, mit welchen die "Transport Security Administration" (TSA) Koffer am Flughafen öffnen kann, ohne Schlösser beschädigen zu müssen. Diese Generalschlüssel tragen so genannte TSA-Codes, die den entsprechenden Schlüssel markieren. Als ein hochauflösendes Foto all dieser Schlüssel im Internet auftauchte, war es theoretisch jeder Person möglich mit einem 3D Drucker alle Generalschlüssel zu duplizieren und somit jeden Koffer zu öffnen.

Dies zeigt: Dort wo es eine Möglichkeit zur Umgehung von Schutzmaßnahmen gibt, wird diese auch ausgenutzt.

Soll ein umfassender Datenschutz erreicht werden, der neben der rechtssicheren Speicherung auch möglichst viele Risiken des Datenverlustes durch vorsätzliche oder versehentliche Manipulation ausschließt, führt kaum ein Weg am Hardware-WORM vorbei. Besonders vor dem Hintergrund der zunehmenden Forderung nach Absicherung der Datenintegrität im Zuge der Einführung der EU-DSGVO ist eine reine rechtskonforme Speicherung im Ernstfall nicht mehr entlastend.

Themen: revisionssicher, Datenarchivierung, WORM

Autor: Julian Bär | Marketing bei FAST LTA

WHITE PAPER

In unseren White Papers stellen wir Ihnen jeweils ein spezielles Thema und Ihren Nutzen detailliert vor. Viel Spaß beim Lesen!

White Paper: LINEAR DISK STORAGE

White Paper: TAPE, DISK ODER CLOUD? ÜBERDENKEN SIE IHRE BACKUP-STRATEGIE