Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

21.03.1975 - 

Schutz vor unberichtigem Zugriff:

Datensicherung bei Verbundsystemen

Eine verantwortliche RZ-Leitung muß Daten und Programme vor unberechtigtem Zugriff und vor Zerstörung bewahren und dafür sorgen, daß nicht außenstehende Dritte ihr ins System pfuschen. Das gilt erst recht bei Teilnahme in einem Verbundsystem.

Während der Zugriffsschutz auf lange "Sicht durch Chiffrierung" zu garantieren ist, ist der Aufwand für Maßnahmen gegen Störung und Zerstörung von Betrieb und Daten wesentlich höher.

Drei Beispiele sollen illustrieren, worum es bei Datensicherung in Verbundsystemen geht. (Fall 1 und 3 sind dem interessanten Buch "Computer-Kriminalität" von Rainer zur Mühlen entnommen.)

- Ein Time-sharing-Rechenzentrum in den Vereinigten Staaten bot seinen Kunden verschiedene Dienstleistungen im EDV-Bereich an, die von der einfachen Benutzung der großen Rechenanlagen bis zum Einsatz von speziell für den Kunden entwickelten Programmen reichten. In diesem Service-Unternehmen wurde für einen Flugzeughersteller ein besonders geschütztes Programm entwickelt. Der Flugzeughersteller gab bestimmte technische Daten in das System ein und erhielt on line auf einem Spezialdrucker die vom Rechenzentrum ermittelten Ergebnisse einschließlich fertiger technischer Zeichnungen gedruckt. Der Wert des komplizierten Programms wurde mit rund 6 Mio. Dollar beziffert.

Ein Konkurrenzunternehmen, das im Grunde die gleichen Dienstleistungen anbot, aber über ein derartiges Programm nicht verfügte, veranlaßte seinen Chefprogrammierer, ein konkurrenzfähiges Programm gleicher Art zu entwickeln, um mit den Wettbewerber gleichziehen zu können. Das gelang jedoch in der angestrebten Weise nicht. Um aber zu einem Erfolg zu gelangen, machte sich der Programmierer die Kenntnis zunutze, daß ein weiterer Kunde, der von beiden Service-Unternehmen Computerleistungen bezog, für beide denselben Zugriffscode verwendete, um sich immer nur eine Zahlenkombination merken zu müssen. Unter Anwendung dieses ihm bekannten Codes drang der Täter in das Konkurrenzsystem ein und ließ das wertvolle Programm des Wettbewerbers auf das eigene System überspielen .

Der ganze Vorgang nahm nur wenige Sekunden in Anspruch. Die ganze Sache flog deswegen auf, weil der Kunde, dessen Code er benutzt hatte, nicht über eine on line Überspielmöglichkeit verfügte. In solchen Fällen stanzte der Computer die entsprechenden Daten in Lochkarten aus. Die Lochkarten gingen nach der Identifizierung des Codes an das Unternehmen, dessen Code benutzt worden war. Der Kunde, dessen Code mißbraucht worden war, ließ das Lochkartenpaket mit der Begründung, das habe er nie bestellt, zurückgeben. Dadurch alarmiert, wurden die Lochkarten eingelesen, um den Fehler aufzuspüren. Siehe da, es handelte sich um jenes besonders wertvolle Programm des Flugzeugherstellers. Über das Abrechnungsprotokoll ließ sich dann ermitteln, über welche Datenleitung der Abruf des Programms erfolgt war. Über Telefongesellschaft und Polizei wurde der Anrufer identifiziert. Es kam zum ersten Haussuchungsbefehl in der Computergeschichte. Er lautete auf Durchsuchung der Datenbank. Man fand das überspielte Programm sowie einen Aktenordner, in dem eine VielzahI von Möglichkeiten zum Eindringen in das Konkurrenzsystem sorgfältig abgeheftet waren.

- Der Diebstahl von Versandadressen ist unter den Mailing-Experten zu einer Art Volkssport geworden. Der Preis für eine vernünftige Adresse liegt auf dem entsprechenden Markt heute zwischen 2 und 6 Mark.

Ein Service-Unternehmen wickelte den monatlichen Ausdruck von Adressen für verschiedene Verlage ab. Einzelne dieser Verlage waren in der Lage, on line ihre Adressen zu ändern und zu ergänzen, respektive sie veranlaßten selbsttätig den Ausdruck ihrer Adressen bei sich oder über den Schnelldrucker in dem bewußten Service-Rechenzentrum. Aufgrund eines Fehlers aber wurden bei einem derartigen Abruf nicht nur die eigenen Adressen, sondern auch die eines anderen Unternehmens überspielt. Es handelte sich um unterschiedliche Branchen, dadurch blieb die Angelegenheit ohne Folgen.

- In einem Versicherungsunternehmen in den Vereinigten Staaten erfolgt die Datenerfassung in rund 900 Außenstellen auf Lochstreifen. Die so erfaßten Daten werden täglich gegen Dienstende der Reihe nach on line an den zentralen Computer überspielt. Hierzu ruft das zentrale Rechenzentrum die Daten von den Außenstellen zur Verarbeitung ab. Ist der jeweilige Lochstreifen vollständig übertragen, so erteilt der Zentralcomputer dem Lochstreifengerät, dessen Daten er empfangen hat einen Rückspulbefehl und bricht anschließend diese Verbindung ab, um die nächste Außenstelle anzuwählen. Die Verarbeitung des Datenmaterials geschieht nachts.

Nach Abschluß der Arbeiten werden die für die Außenstellen wichtigen Auswertungen auf Drucker überspielt, die bei den Außenstellen stehen. Aus Kontrollgründen ist das System so ausgelegt, daß der Lochstreifen zur Kontrolle noch einmal abgespult wird. Die für den nächsten Tag benötigten Informationen stehen aber unabhängig davon den Außenstellen jeweils morgens bei Dienstbeginn zur Verfügung.

Eines Tages funktionierte dieses System nicht mehr. Einige der Filialen verfügten nicht, aus zunächst nicht erklärbarem Grund, über den sonst regelmäßig überspielten Output. Die Lochstreifen waren, wie man feststellte, in diesen Außenstellen nicht zurückgespult. Der Computer hatte infolgedessen vergeblich versucht, die Verbindung zum Drucker aufzubauen, diesen Versuch aber nach mehrmaliger Wiederholung abgebrochen und ein Fehlerprotokoll ausgedruckt. Hersteller und Rechenzentrumspersonal standen vor einem Rätsel. Der Vorgang wiederholte sich in unregelmäßigen Zeitabständen. Die Störungen bewirkten den Aufbau eines eigenen Botendienstes.

Als man dazu überging, die Geräte nachts zu bewachen, stellte man fest, daß gegen Mitternacht ein mysteriöser Anruf die Terminals der Außenstellen erreichte, worauf sich die Lochstreifengeräte zu bewegen begannen und die bereits zurückgespulten Lochstreifen erneut vorlaufen ließen. Dadurch waren die betroffenen Filialen für die Überspielung der Ergebnisse blockiert.

Die Täter gehörten zum Wartungspersonal der EDV-Anlage, sie kannten die eingesetzten Geräte, das Arbeitsverfahren und die Nummern aller Anschlüsse. Über das normale Telexnetz wählten sie die Datenstationen an und übermittelten diesen den Vorlaufbefehl für das Lochstreifengerät. Als Motiv gaben die Täter an, durch Störung der von ihnen installierten Anlagen dem Computer-Hersteller Schaden zufügen zu wollen, weil er auch Aufträge für die Rüstungsindustrie durchführte.

Das sicherungsmäßig schwächste Rechenzentrum bestimmt den Sicherungsstandard des ganzen Netzes

Schließt sich ein Rechenzentrum an ein Verbundnetz an, so werden die Anforderungen an seine Sicherungseinrichtung höher, weil sofort die Sicherheit des ganzen Netzes betroffen ist. Deswegen ist zunächst einmal die Situation beim Einzelrechenzentrum zu untersuchen. Im Anschluß daran und aufbauend darauf sind dann zusätzliche Dinge bei Verbundsystemen zu diskutieren.

Nach den derzeit gültigen Definitionen umfaßt Datenschutz die Summe der Maßnahmen auf juristischem, organisatorischem und datentechnischem Gebiet, die notwendig sind, um Subjekte (also zum Beispiel den Bürger), über die man Daten speichert, vor Schäden durch Mißbrauch, Manipulation und Vernichtung zu schützen.

Datensicherung ist dann als die Untermenge der Maßnahmen zu verstehen, die dem technischen Vollzug des Gesamtziels Datenschutz dienen. Grob gesagt, bezieht sich Datenschutz auf das "was ist zu schützen", Datensicherung dagegen auf das "wie ist zu schützen". Gerade hier wird der Schwerpunkt der Diskussion bei Verbundsystemen liegen.

Die beschriebenen Fälle zeigen bereits auf, was im wesentlichen abzusichern ist, um das Ziel, den Schutz des Bürgers oder von Industriepotential zu gewährleisten:

- Programme, Daten, Dateien oder Datenbänke, Schutzwortlisten, Chiffrierlisten

- Funktionsfähigkeit von Hardware und Betriebssystemen

- das Rechenzentrum als betriebsorganisatorische Einheit nach den Maßstäben der Geheimhaltung im nachrichtendienstlichen oder militärischen Bereich.

In erster Annäherung sind fünf Personengruppen zu unterscheiden, die man in bezug auf ihren Verkehr mit dem Rechenzentrum untersuchen müßte:

- Programmierer

- Operateure, Systemprogrammierer

- Anwender im Batch- oder Terminalbetrieb

- Rechenzentrumsleitung, Organisatoren, Archivare, Putzfrauen

- Außenstehende, Besucher, Saboteure

Allen Gruppen ist gemeinsam, daß sie einerseits zu einem bestimmten Zweck Zugang zum Rechenzentrum haben, in allen Gruppen aber kann einer sitzen, der gerne etwas wissen möchte, was ihn nichts angeht, der Informationen unbefugt weitergibt oder Sabotageambitionen hat.