Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

27.03.1975

Datensicherung bei Verbundsystemen

Im ersten Teil (CW Nr. 12 vom 14. 3.1975) wurde anhand von drei Beispielen verdeutlicht, was nach Meinung des Autors bei Verbundsystemen unbedingt schutzwürdig ist und welche Personengruppen speziell ins Auge gefaßt werden sollten.

In Teil zwei beschreibt der Autor, welche Schwachstellen hardware- und software-mäßig in Verbundsystemen vorhanden sind. Seine Lösungsvorschläge sollen einen sichereren Datenschutz gewährleisten.

Exclusiv von CW, von Christoph Heitz

In einer Art Matrix ist nun darstellbar, welche Gruppe zu welchen charakteristischen Störungen oder Manipulationen in der Lage ist, und mit welchen Schutz- oder Sicherungsverfahren diesen begegnet werden kann (Bild 1).

Prinzipiell ließe sich vielleicht sagen, daß in bezug auf jede betroffene Gruppe eine mehrstufige Sicherung vorgesehen werden muß, das heißt, ist einer aus der jeweiligen Gruppe in der Lage, die erste Stufe durch Versuch oder Irrtum zu überwinden, darf das noch nicht zur Durchbrechung der Systemsicherung ausreichen. Jeder mißlungene Versuch muß sofort zur Anzeige beim Sicherheitsbeauftragten (SiBe) kommen (siehe Bild 2).

Forderungen in bezug auf den Zugang zum RZ:

Ehe jemand Zugang zum Rechenzentrum findet, muß er an einem Pförtner vorbei und sich dort ausweisen als jemand, der von Seiner Arbeit her, das heißt zur Wahrnehmung von Aufgaben im Rechenzentrum zu tun hat. Beim Pförtner muß eine entsprechende Karteikarte vorhanden sein, die seinen Arbeitgeber bezeichnet und ihn selbst als zutrittsberechtigt ausweist. Er muß nach dem Pförtner in einem Garderobenraum Oberbekleidung und Taschen abgeben, und er geht anschließend durch eine Magnet- und Metallsuchschleuse in den Raum, der ihm zugänglich ist.

Der Zugang eines zum Beispiel Programmierers zum Rechner besteht lediglich über Lochkartenpakete oder im Zugang zum Terminal. Umgekehrt sollte er Programmlisten oder fertige Ausdrucke nur per Unterschrift am Übergabepult. erhalten.

Zugang zu Programmen und Dateien

Der Zugang zu Programmen und Dateien, daß heißt zu solchen, zu denen jemand aus Gründen seiner Arbeit per Programm zu tun haben muß, ist durch mehrstellige Codes, möglicherweise von ihm ausgewählte Individualcodes zu reglementieren. Zu fremden Dateien hat auch er keinen Zugriff, wenn diese ihrerseits auf die gleiche Weise geschützt sind.

Der Zugang zu Datenbänken muß sich auf den Zugang zur Strukturdatenbank (Dateibeschreibungstafeln) beschränken. Änderungen der Strukturdatenbank dürfen nicht ohne weiteres möglich sein; wenn solche nötig sind, darf das nur unter Hinzuziehung der Dokumentationsstelle des Rechenzentrums geschehen die die betreffenden Codeschlüssel dafür besitzt.

Einzeldaten, die in irgendwelchen Datenbänken oder Dateien abgespeichert sind, sind durch entsprechende Schutzwortmethoden gegen unberechtigten Zugriff auch durch Programmierer hinreichend zu schützen. Jeder Versuch, unberechtigt zu Daten oder Dateien zuzugreifen, kann über die Konsole ausgedruckt werden.

Der Sicherheitsbeauftragte muß sich den Betreffenden dann vornehmen.

Zugang zum Rechner

m Prinzip haben zum Rechner nur Operateure und Systemprogrammierer Zugang, zumindest solange er im Betrieb ist. Auch die Wartungstechniker sind zu berücksichtigen, doch wenn sie an zentralen Einheiten arbeiten, dann nur im Test und nicht mit wertvollen Daten- oder Programmbeständen. Doch ist nicht von der Hand zu weisen, daß jemand unter dem Eindruck ideologischen und psychischen Drucks Schäden an der Hardware hervorrufen können oder ein Betriebssystem durch bewußte Manipulation mit falschen Befehlen vorübergehend außer Betrieb setzen. Ein Operateur sollte deswegen nie allein im Rechenzentrum hantieren dürfen. zum anderen müssen sogenannte

Log-Protokolle nicht nur als Blattschreiberausdruck, sondern für den Operateur nicht manipulierbar auf Band mitgeschrieben werden.

__AU:Christoph Heitz