Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

06.10.1978 - 

Den Einsatz von Kontrollprogrammen sorgfältig vorbereiten:

Datenschutzsoftware nur Schritt für Schritt einführen

06.10.1978

BERLIN (ee) - Nicht in allen Fällen reichen organisatorische Maßnahmen aus, um Daten zu schützen. Insbesondere die in der Anlage zu ° 6 BDSG geforderte Speicherkontrolle, Benutzerkontrolle und Zugriffskontrolle erfordern software-gestützte Lösungen. Der Großteil der Betriebssysteme enthält bereits standardmäßig Funktionen, die dem Schutz von Dateien, Programmen und des DV-Systems selbst dienen, wie Datei-Schutzwort, Sperrdatum oder Benutzer-Kennwort. Zur Ergänzung und Verbesserung der Sicherheitswirkung dieser Standardfunktionen wurden Programme für Datensicherungszwecke entwickelt.

Das IBM-Lizenzprogramm Resource Access Control Facility (RACF) wurde von Wolfgang Kraus (IBM Stuttgart) auf dem IKD in Berlin vorgestellt. RACF ist von besonderer Bedeutung, da es intensive Kontrollfunktionen wahrnimmt. Es läuft unter dem Betriebssystem OS/VS2 (MVS) Rel. 3.7 und ermöglicht:

- jeden Benutzer, der mit dem System in Verbindung tritt, zu identifizieren und zu kontrollieren (Benutzerkontrolle);

- zu kontrollieren, ob ein Benutzer berechtigterweise ein bestimmtes Terminal (VTAM- und TCAM-Terminal) benutzt (Terminal-Kontrolle);

- für jeden Benutzer zu definieren und zu kontrollieren, zu welchen Ressourcen, wie Dateien, Datenträgern und Datenstationen (Terminals) er zugriftsberechtigt ist sowie unberechtigte Zugriffe zu verhindern (Zugriffskontrolle);

- jeden Versuch aufzuzeichnen, wenn sich ein Unberechtigter Zugang zum System verschaffen will;

- ...den Zugriff auf geschützte Ressourcen zu protokollieren (Protokollierung). (Dazu Abbildung 1)

Mit RACF können sowohl permanente Dateien auf Datenträgern mit Direktzugriff als auch ganze Magnetbänder geschützt werden.

Um die verschiedenen Kontrollen durchführen zu können, benötigt RACF eine Reihe von Informationen über die berechtigten Benutzer, deren Berechtigungen (was sie tun dürfen), deren Zugriffsrechte zu Dateien und die ihnen zugeordneten Ressourcen (etwa welche Terminals sie benutzen dürfen).

RACF basiert auf dem Prinzip der Autorisation, also der Zuordnung von Rechten zu jedem Benutzer. Dieses Prinzip kennen auch andere IBM-Software-Produkte, allerdings auf einer etwas einfacheren Ebene.

Implementierung software-gestützter Datensicherungsmaßnahmen

Der Einsatz software-gestützter Kontrollverfahren muß sorgfältig vorbereitet werden. Je komplexen das Zuordnungssystem von Benutzern und Ressourcen und je detaillierter die Zugriffsberechtigungen kontrolliert werden sollen, desto größer ist der Definitionsaufwand. Dabei sind vorrangig zwei Fragen zu klären:

- Welche Ressourcen sollen wie geschützt werden?

- Wer ist im RACF-System mit welchen Berechtigungen auszustatten?

Bei der Beantwortung des ersten Fragenkomplexes geht es darum, die zu schützenden Dateien, Datenträger und Terminals zu bestimmen und festzulegen, welchem Benutzer der Zugriff zu diesen Ressourcen erlaubt sein soll. Der Zeitaufwand, der für diese exakten Bestimmungen erforderlich ist, darf nicht unterschätzt werden.

Es wird empfohlen, bei der Einführung Schritt für Schritt Ressourcen und Benutzer gegenüber RACF zu definieren, damit nicht ein abrupter Übergang auf RACF zu Anpassungsschwierigkeiten führt. Erst wenn mit einer Gruppe zufriedenstellende Ergebnisse erreicht werden, sollten die nächsten Schritte zur Einbeziehung aller anderen Benutzer und Dateien unternommen werden.

Die Detailplanung der Zuordnung von Ressourcen zu Gruppen und zu Benutzern ist am besten auf dezentraler Basis zu bewerkstelligen, wobei eine zentrale Funktion Anleitung geben sollte.

Zunächst erscheint dieser Definitionsaufwand aus Sicherheitszwecken zu groß und nicht gerechtfertigt. Geht man jedoch der Sache auf den Grund, so wird deutlich, daß in vielen DV-Organisationen bisher sehr leichtfertig DV-Ressourcen und -Kapazitäten zur Verfügung aller Benutzer gestellt werden, ohne daß nennenswerte Kontrollen ausgeübt werden. Der Definitionsaufwand hängt vom vorhandenen Organisationsgrad ab. Bei einer Reihe von DV-Organisationen wird hier einiger Nachholbedarf bestehen.

Datenverschlüsselung (Chiffrierung)

Zur Realisierung der Forderungen nach Abgangs- und Transportkontrolle sind Verschlüsselungsverfahren in besonderem Maße geeignet. Es sind zwei Hauptanwendungsgebiete zu unterscheiden:

- Übertragung verschlüsselter Daten auf Leitungen, beispielsweise zwischen zwei Rechnern und entfernten Datenstationen und umgekehrt. Diese Anwendung ist als Kommunikationsschutz zu bezeichnen.

- Verschlüsselung von Daten auf Datenträgern. Hier werden Daten in verschlüsselter Form gespeichert (Datenschutz).

In beiden Anwendungsfällen spielt es unter Datenschutzaspekten keine Rolle mehr, ob ein Unbefugter die Übertragungsleitung "anzapft", einen Datenträger unbefugt entfernt, auf dem Transportwege entwendet, oder dupliziert. Der Unbefugte kann mit den mißbräuchlich erhaltenen Daten nichts anfangen.

Ausblick

Die Initiativen der Gesetzgebung - sowohl auf dem Gebiet des Datenschutzes als auch im Handels- und Steuerrecht (HGB und Abgabenordnung) - und dar wachsende Eigeninteresse der Unternehmer und DV-Benutzer führen in zunehmendem Maße zu einer Erhöhung der Sicherheitsanforderungen in der Datenverarbeitung. Die Entwicklung findet ihren Niederschlag zum einen in der Verbesserung des Organisationsgrads und zum anderen in verstärkten Kontrollen durch das Datenverarbeitungssystem. Dabei ist zu erwarten, daß organisatorische Kontrollen, wie die visuelle Identifikation einer Person durch den Pförtner oder die Arbeitsvorbereitung mehr und mehr durch hardware- oder softwaregesteuerte Identifikations- und Kontrollverfahren abgelöst werden. Datensicherungsfunktionen werden keine "Randerscheinungen" eines Datenverarbeitungssystems mehr sein, sondern sie werden zunehmend zu Zentralfunktionen und zu wesentlichen Bestandteilen des Systems.