Warum passiert das und vor allem, wie man das vermeidet?
Sie sollten diese Frage auf Security.SE stellen.
Um Korruption zu vermeiden, sollten Sie Backups erstellen .
In der Informationstechnologie bezieht sich eine Sicherung oder ein Sicherungsvorgang auf das Kopieren und Archivieren von Computerdaten, sodass das Original nach einem Datenverlust wiederhergestellt werden kann. Die Verbform soll in zwei Wörtern unterstützen, wohingegen das Nomen Unterstützung ist.
Beschreibbare digitale optische Medien wie CD-R und DVD-R können selbst durch Sonnenlicht beschädigt werden. Um dies zu vermeiden, verwenden Sie möglicherweise eine doppelte Sicherungsstrategie. Heutzutage haben wir jedoch so schöne Online-Methoden, um Fotos zu sichern, wie Instagram oder andere Online-Dienste. Beispielsweise gibt es hinter Google Drive eine große Anzahl von Rechenzentren. Jedes Ihrer Fotos wird im Google-Dateisystem (GoogleFS oder GFS) auf Servern gespeichert, die in diesen Rechenzentren gehostet werden. Dieses Dateisystem wurde von Google entwickelt, um Benutzer vor Datenverlust zu schützen. Ihre Fotos werden in drei Exemplaren an drei verschiedenen geografischen Standorten gespeichert, um vor Datenverlust durch lokale Katastrophen wie Blitzschlag, Tsunami, Erdbeben usw. zu schützen.
Versuchen Sie, mehrere Onlinedienste gleichzeitig zu nutzen (z. B. Megaupload, Dropbox, Wuala, 4shared usw.).
Um sicherzugehen, dass keines Ihrer Fotos geändert oder beschädigt wurde, sollten Sie anschließend Prüfsummen verwenden , um die Integrität Ihrer Daten zu überprüfen.
Eine Prüfsumme ist ein kleines Datum aus einem Block digitaler Daten, um Fehler zu erkennen, die während ihrer Übertragung oder Speicherung möglicherweise aufgetreten sind.
Der beste Weg ist, Kryptographie für eine solche Aufgabe zu verwenden. Verwenden Sie die neuesten stabilen Hash-Funktionen wie SHA-256 oder SHA-512. Ältere Algorithmen wie MD5 gelten inzwischen als unsicher. Ein moderner Angreifer könnte Ihre Daten mit derselben md5sum fälschen.
Wenn Sie fertig sind, verfügen Sie über ein verteiltes Backup-System, das selbst von den anspruchsvollsten und engagiertesten Angreifern (z. B. nationalstaatlich gesicherte Angriffe) nicht leicht zerstört werden kann.
Zwei DVD-Kopien mit identischen Daten:
1. Photo1.jpg
2. Photo2.jpg
3. Photo3.jpg
...
999. Photo999.jpg
1000. SHA256SUM
Wo soll diese SHA256SUM etwas enthalten wie:
e5347dce99eb8cf694cf708d4a17d83abb3ec378241b5878c0abdab045859b24 Photo1.jpg
b497a12b608def869a0429d7e6bbbd112bd413256201647a5aff6773de3b7bd9 Photo2.jpg
b15b0d99bf8135286f444fc62bcf70278a89e60650252ab2bd3b6fffd40c4255 Photo3.jpg
...
209732fbdb499f0cad6fd3311b45185667bbb40e501106997d3ac2c49cb30a7e Photo999.jpg
Die Linien 209732fbdb499f0cad6fd3...
sind eindeutige Hashes Ihrer Fotos. Wenn ein Teil Ihres Fotos beschädigt wird, wird dieser Hash in einen anderen geändert, sodass Sie Hashes mit dieser Liste testen können, um sicherzugehen, dass Ihre Fotos intakt bleiben.
Zweitens werden all diese Fotos und diese SHA256SUM-Hash-Datei in zB Dropbox und woanders hochgeladen.
Jetzt haben Sie 5 Kopien Ihrer Fotos. 2 offline, 2 online, 1 auf Ihrer aktuellen Festplatte.
Das Schema könnte natürlich zu etwas Robusterem weiterentwickelt werden. Ihre Vorstellungskraft ist Ihr Trumpf.