Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

14.06.1985 - 

Den Arbeitsplatzbereich in puncto Datensicherheit nicht vernachlässigen:

Auch Mikrocomputerdaten sind schützenswert

14.06.1985

Datensicherheit und Datenschutz auf Arbeitsplatzcomputern im Bürobereich sind zunächst zu behandeln wie an jedem anderen Arbeitsplatz auch: Ein Mikrocomputer ist eben auch ein Bürogerät. Gottfried Bertram, Technischer Leiter der ADV/ Orga Mikrosysteme GmbH, Wilhelmshaven, nimmt den Problemkreis "Mikro im Büro" unter die Lupe.

Im Gegensatz zu einem Schrank voll Aktenordnern lassen sich große Mengen von elektronisch gespeicherten Daten in Minutenschnelle kopieren und mit "Programmhilfe" sichten oder analysieren.

Da solche Informationen, Texte oder Daten ebenso wertvoll, vertraulich und schutzbedürftig sein können wie papiergebundene Darstellungen, besteht die Nachfrage nach entsprechenden Sicherungshilfsmitteln auf Mikros. Ein Arbeitsplatzcomputer unter MS-DOS (PC-DOS) bietet allein mit seinen Standard-Dienstprogrammen wie Type, Copy und Print genügend Hilfe, an jede Datei zu gelangen.

Texte mit Type über den Bildschirm geführt, lassen sich meist sofort und leicht verstehen, egal, ob das Anzeigenformat gestört oder der Text leicht verstümmelt ist. Daten sind oft nicht binär gespeichert, sondern als Ziffernfolgen in den Formaten (SYCK, DIF, Basic ASCII) der wichtigsten Softwarewerkzeuge.

Verborgenes ist aufzustöbern

Sie sind dann ebenfalls leicht interpretierbar, entweder in direkter Anzeige oder durch probeweises Einstellen in eines der erwähnten Werkzeuge. Immerhin sind Daten schwieriger interpretierbar als Texte, wenn sie binär vorliegen oder ihre Datenbankstruktur unbekannt ist.

Ein wichtiges Orientierungsmittel des MS-DOS (PC-DOS), das auch beim Datendiebstahl nicht unbenutzt bleiben dürfte, ist das Anzeigen aller Datenverzeichnisse mit den Dienstprogrammen DIR und TREE. Sie offenbaren Organisation, Struktur und Namen aller Dateien.

Es gibt zwar die Möglichkeit, einzelne Dateien "verborgen" zu verwalten - diese sind aber leicht mit Dienstprogrammen aufzustöbern, mit denen sich jedes Byte auf der Platte anzeigen läßt. Solche Hilfsprogramme erlauben das Wiederauffinden jeden Dateieintrages, auch wenn er schon gelöscht war. Zusätzlich ermöglichen sie, jedes Byte auf Disks oder Disketten logisch, das heißt in seiner Dateiorganisation oder physisch, zum Beispiel sektorenweise zu lesen, binär als Hex-Wert auszugeben oder zeichenweise im ASCII-Code zu interpretieren.

Normalerweise dienen diese Hilfsprogramme dazu, verlorengegangene Daten wiederzufinden und zerstörte Dateiorganisationen zu reparieren. Es ist beliebig leicht, alles was auf Arbeitsplatzcomputern gespeichert wird, ist oder war, zu lesen, zu kopieren und auch wiederherzustellen. Eine anschließende Interpretation ist bei Texten oft einfach, bei Daten meist schwieriger.

Wenn nun Daten am Arbeitsplatz auf Mikrocomputern ständig zugänglich gespeichert werden, muß ein Datenschutzmechanismus möglichst dafür sorgen, daß sich sensible Informationen nicht "interpretieren", also anzeigen und verstehen lassen. Besonders schutzbedürftige Informationen sind nach Gebrauch auf entnehmbare Datenträger (Disketten, Bandkassetten) zu kopieren und wegzuschließen. Dabei darf nicht vergessen werden, anschließend die Originale "physisch" zu löschen. Sicherheitsmaßnahmen dieser Art erfordern sowohl technische Lösungen als auch organisatorische Maßnahmen.

Die Interpretation beliebiger DOS-Dateien, seien es Texte oder Daten, läßt sich zuverlässig durch Verwürfeln oder Verschlüsseln verhindern. Selbstverständlich kann jede Verschlüsselung "geknackt" werden. Das ist möglich, indem man systematisch alle Schlüsselwerte und Schlüssellängen möglichst per Programm durchspielt. Dazu muß mindestens der Schlüsselalgorithmus bekannt oder das Verschlüsselungsprogramm verfügbar sein. Dieses Entschlüsseln durch erschöpfendes Ausprobieren braucht auf Mikrocomputern und auch auf Großrechnern zuviel Zeit, wenn der Schlüssel lang genug ist und sowohl Algorithmus als auch das dazugehörende Programm hinreichend komplex und langsam sind.

Oft lassen sich aber auch eine Menge von Verschlüsselungen entschleiern, indem man "beliebte" Schlüsselwerte ausprobiert. Solche Werte, die sich leicht merken lassen, sind Geburtstagsdaten, Ortsnamen oder auch KFZ-Kennzeichen. Es ist deshalb angeraten, Schlüssel als Folgen von mindestens zehn beliebigen Zeichen zu wählen, solche ohne Sinn, bestehend aus Buchstaben, Ziffern und Sonderzeichen. Bei mehr als zehn Zeichen SchIüssellänge wird das "Knacken" durch systematisches

Durchspielen schon so aufwendig, daß es nur noch Spezialisten gelingt. Derart vertrauliche Daten, daß sich Entschlüsselungs-Spezialisten damit befassen würden, gehören allerdings nicht in einen offenen Bürobereich mit Arbeitsplatzcomputern.

Schlüssel sollten regelmäßig geändert und Verschlüsselungen entsprechend wiederholt werden. Denn jeder Code wird wertlos, wenn der Schlüssel unbeabsichtigt bekanntgegeben wird. Dagegen hilft nur die entsprechende persönliche Verantwortung. Verschlüsselungen sind ebenfalls wertlos, wenn man vergißt, den ursprünglichen unverschlüsselten Klartext "physisch" zu löschen, indem man ihn mit Nullwerten oder Zufallsmustern überschreibt. Ansonsten wird nur die Zugangsadresse zu ihm aufgehoben, der Inhalt läßt sich aber mit den erwähnten Rekonstruktionsprogrammen wiederherstellen.

Zum Schluß sei erwähnt, daß IBM zunächst nur in den USA für den PC ein Softwarepaket zur Ver- und Entschlüsselung anbietet. Das Programmsystem "Data-Encoder" arbeitet nach dem "Data Encryption Standard" (DES) des amerikanischen Normungsgremiums ANSI. Der Data-Encoder verschlüsselt 1 KB pro Sekunde mit Schlüsseln einer Länge von bis zu 80 Zeichen und beinhaltet ein Hilfsprogramm zum physischen Löschen durch Überschreiben. Das Produkt ist nur für die USA freigegeben und benötigt wie ähnlich sensitive Ware eine Exportlizenz.