Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.


10.08.1984

Datensicherung: Mikros sind das schwächste Glied in der Kette:

Nicht mehr als lästigen Kostenfaktor werten inzwischen RZ-Führungskräfte das Thema "Datensicherung". Siegmund Radtke führt dies auf schlechte Erfahrungen zurück, die ein Großteil der Anwender bereits am eigenen Leib erfahren mußte. Als besonderes Risiko wertet Professor Dr. Adolf Steiner von der Universität Karlsruhe denn auch den Einsatz von Multi-User-Systemen im Mikrocomputerbereich. Er sieht hier eine Parallele zum "Sparstrumpf", dessen Sicherheit in erster Linie von der Qualität des Türschlosses oder Verstecks abhänge. Zugangssicherung heißt also das oberste Gebot. Neben genauen Personenkontrollen setzt Hans Gonzenbach auf exakte Backup-Verfahren sowie auf das "Prinzip der Gewaltentrennung" zwischen Arbeitsvorbereitung und Operating. Resümiert der schweizerische DV-Chef: "Alle Anstrengungen sind nur dann sinnvoll, wenn auch tatsächlich Backup-Tests durchgeführt werden."

Siegmund Radtke

Leiter der Organisation und Datenschutzbeauftragter, Rhein-Rechenzentrum GmbH, Koblenz

Meldungen über mutwillige Zerstörungen von Rechenzentren beziehungsweise Brandkatastrophen haben das Sicherheitsdenken in Kreisen der Verantwortlichen erheblich gesteigert; infolgedessen stufen die Führungskräfte von Rechenzentren Sicherheitsmaßnahmen nicht mehr nur als lästigen Kostenfaktor ein.

Trotzdem scheitern noch viele dieser Maßnahmen an Geldmangel, den bestehenden baulichen Gegebenheiten dem Verlaß auf Glück und letztendlich an der Unwissenheit. Ich bin jedoch der Meinung, daß sich in diesem Bereich einiges zum Vorteil der Sicherheit tut, beziehungsweise tun wird, auch wenn die Gutachter Negatives zu berichten haben.

Wir haben uns überlegt, wie aus den bestehenden Verhältnissen ein Optimum an Sicherheit zu erreichen ist. Es gibt eine Reihe von brauchbaren Schriften, sei es von Herstellern, Sicherheitslieferanten oder sonstigen Gesellschaften.

Primär wurde in diesem Zusammenhang bei uns das Standort-Problem behandelt.

Der Maschinenraum, die Räume der Arbeitsvor- und -nachbereitung wie auch der Datensicherungsraum (Archiv) liegen im Gebäude-Innenkern. Darüber hinaus bilden der Maschinenraum, der gesonderte Raum für die Klimaanlage (also auch Klima-Absicherung) und der RZ-Leiterraum einen geschlossenen Brandabschnitt. Diese Sicherheitszone ist von einer FH-Wand umgeben. Alle Durchbrüche, ob Kabel- oder Klimazuführungen sind abgeschottet. Die Sicherheitszone 2 bilden die übrigen RZ-Räume der restliche Teil des RZs ist die Sicherheitszone 3; sie endet beim Pförtner. Die somit entstandenen Sicherheitszonen lassen sich einzeln einfacher und kostengünstiger absichern.

Ein wesentlicher Teil der Vorsorge im Rhein-Rechenzentrum wird durch entsprechendes Zubehör beziehungsweise organisatorische Maßnahmen erfüllt:

- Bedingt durch die baulichen Gegebenheiten mußten wir den Datensicherungsraum aus der Zone herausnehmen und in der AV (Zone 2) unterbringen - was uns auch Vorteile brachte. Dieses Arbeitsarchiv gilt zugleich als Sicherheitsarchiv mit einem eigenen Brandschutz. Außerdem hilft uns die gelieferte Innenausstattung des Raumes, eine übersichtliche Verwaltung der Datenträger zu führen.

- Neben den lonisations-Brandmeldern, die im RZ zum Einsatz gelangen, ist der AV-Raum mit eigenen Brandmeldern ausgestattet. Sie sind direkt mit dem Schließmechanismus des Datensicherungsraumes gekoppelt.

- Der Zugang zum Maschinenraum wird durch ein programmgesteuertes Zugangskontroll- beziehungsweise Zugangsüberwachungssystem gesichert. Über alle Ereignisse wird grundsätzlich auf einem Druckerprotokoll geführt.

Über diesen Einsatz von Zubehör hinaus möchte ich aus den umfangreichen organisatorischen Maßnahmen nur drei aufführen:

- Das Rhein-Rechenzentrum hat die Möglichkeit, Datenträger außerhalb des Hauptgebäudes zu lagern.

- Im Kellerraum des Nebengebäudes wurde das Hauptlager für Papier angesiedelt.

- Die Mitarbeiter des Rhein-Rechenzentrums haben eine Mitteilung über die Verpflichtung zur Wahrung des Datengeheimnisses im Sinne des Bundesdatenschutzgesetzes

gegengezeichnet.

Es gilt als erwiesen, daß nicht immer nur die großen Katastrophen zum Verlust der Daten führen. Deshalb ist es auch gefährlich, zu behaupten, daß sich die Absicherung der Rechenzentren mit viel Beton, Alarmanlagen oder Zugangssystemen gewährleisten läßt. Gerade die organisatorischen Maßnahmen bieten ein zusätzliches, hervorragendes Instrument für eine Absicherung der Rechenzentren.

Sicherlich erfüllen auch wir nicht die optimale Lösung der Absicherung des Rechenzentrums, auf die jedoch stets hingearbeitet werden sollte. In unserem eigenen Interesse müssen die Sicherheitsmaßnahmen kalkulierbar sein. Sie dürfen nicht den gesamten Ablauf im Rechenzentrum stören und die Kosten in die Höhe treiben. Erstrebenswert ist ein gesundes Verhältnis zwischen dem RZ-Betrieb und dem Bedarf an der RZ-Absicherung.

Hans Gonzenbach Leiter Informatik, Migros-Genossenschafts-Bund, Zürich

Ziel all unserer Bemühungen im Bereich der Datensicherung ist die Risikominimierung einer Notfallsituation überhaupt sowie die volle Backup-Bereitschaft mit aktuellen Daten auch im Falle der Zerstörung des Rechenzentrums.

Um dieses Ziel zu erreichen, haben wir eine Reihe von Maßnahmen getroffen:

Das Rechenzentrum mit dem zugehörigen Datenarchiv mit rund 6000 Bändern liegt im obersten, das heißt dem 19. Geschoß unseres Verwaltungsgebäudes. Der ebenfalls zur Diskussion stehende vierte Stock wurde aus Sicherheitsgründen abgelehnt. Für das RZ selbst gilt die höchste Sicherheitszone. Der Zutritt ist nur via autorisiertem Kennzeichen durch ein Drehkreuz möglich. Sowohl die einzelnen Zutritte als auch Zutrittsversuche mit nicht autorisierten Kennzeichen werden registriert und stichprobenweise kontrolliert.

Im Rechenzentrum herrscht Gewaltentrennung zwischen der Arbeitsvorbereitung, welche die Band-Nummern zuteilt und dem Operating, welches Zutritt zu den Bändern hat. Der Inhalt der Bänder ist für den Operator nicht ersichtlich; für ihn ist es eine bestimmte Band-Nummer aus dem gesamten Archiv.

Unsere Abläufe sind so gestaltet, daß nebst der Einhaltung der Generationen-Regel täglich Kopien aller Inputdaten erstellt und im Luftschutzkeller eines benachbarten Hauses deponiert werden. Die Auslagerung erfolgt wiederum unter Gewaltentrennung. Auch diese Bänder tragen bezüglich ihres Inhalts keine Hinweise (beispielsweise Klebe-Etiketten).

Wöchentlich werden Kopien der mit dem täglichen Input nachgeführten Bestandsdateien ebenfalls in den vorgenannten Luftschutzkeller gebracht.

Da das Haus dieser ersten Auslagerungsstufe sich relativ nahe beim Verwaltungsgebäude befindet, haben wir im Rechenzentrum eines anderen Unternehmens unserer Gruppe eine weitere Stufe aufgebaut. Dort werden monatlich weitere Kopien deponiert.

Unser Datenarchiv im RZ ist mit F90-Wänden abgesichert. Im Notfall verschließt sich seine Tür selbsttätig. Für die Halonanlage (automatisch, ergänzt durch Handhalonlöscher) des Rechenzentrums ist das Archiv eine separate Flutungszone. Einen Datentresor (Haus im Haus) haben wir angesichts einer Gegenüberstellung der Kosten und des Bedrohungsbildes abgelehnt.

Gravierende Alarme, die eine dringende Intervention erfordern, werden im RZ sowohl optisch (Drehlampe) wie akustisch (Alarmhorn) und zusätzlich in der Portierloge nur optisch angezeigt. Auf unkritische Alarme macht an den obenerwähnten Orten nur eine optische Anzeige aufmerksam.

Zusätzlich zu diesen Maßnahmen lassen wir unser Rechenzentrum in regelmäßigen Abständen von unserer internen Revisionsstelle gründlich analysieren. Diese Untersuchung umfaßt auch die Datensicherung. Ferner inspiziert unser Sicherheitsbeauftragter regelmäßig das RZ. Ergänzend begutachtet jährlich ein neutrales spezialisiertes Unternehmen unsere RZ-lnstallation. Selbstverständlich werden auch die Alarme durch die Wartungstechniker regelmäßig auf ihre Funktionstüchtigkeit überprüft.

Alle diese Anstrengungen sind aber nur dann sinnvoll, wenn auch tatsächlich Backup-Tests durchgeführt werden, und zwar auf der Backup-Computeranlage und mit ausgelagerten Daten!

Helfried Plenk

Geschäftsführer des Rechenzentrums der Salzburger Sparkasse

Einige spektakuläre RZ- Brände und Anschläge auf RZs sorgten für eine Verbreitung von zahlreichen Berichten über "Katastrophenschutz, "Brandschutz" und ähnliches. Die Datensicherung stellt ein Teilgebiet im Bereich der Sicherheitsbestrebungen rund um die Datenverarbeitung dar. Allerdings auch ein recht diffiziles und neben dem Schutz der Mitarbeiter sicherlich mit weitem Abstand das wichtigste: Zerstörte Gebäude und DV-Anlagen können leicht wiederbeschafft werden - zerstörte Daten, die nirgends in Kopie vorhanden sind, lassen die Köpfe der Beteiligten schon sehr viel intensiver rauchen: Hier entstehen dann die wirklichen Wiederanlaufprobleme.

Die Datensicherung muß eine Reihe von "Grundproblemen" abdecken: Sicherheit bei

der Verarbeitung (gegen Fehler, Überschreiben) ist somit Organisationsproblem. Bei Verlustsicherung (Katastrophen, Brand, Wasser) handelt es sich um ein Bauproblem sowie ein "logistisches" Problem der Lagerung der Daten und deren Kopien. Sicherheit gegen Mißbrauch (Diebstahl und Nichtbeachtung des Datenschutzgesetzes) ist ein "kriminologisches" Problem. Als hierzulande relativ neues Problem stellt sich die Sicherung gegen Fremdzugriffe (Datenbankzugriffe von außen) dar.

Die Sicherheitsvorkehrungen müssen sich daher an bestimmte "Verarbeitungsstationen" richten: Die Verarbeitung auf der DV-Anlage muß organisatorisch richtig sein. Bei der Lagerung bietet ein sogenanntes "Datenschutzhaus" gemeinsam mit dezentraler Auslagerung aller erforderlichen Kopien die größte Sicherheit. Schutz vor Mißbrauch und Fremdzugriff beginnt bei der Zutrittsregelung zu RZ und Datenlager und reicht über die entsprechende "Verschlußregelung" der Datenlager zur meist sträflich vernachlässigten Behandlung und Aufbewahrung von Daten beim Endbenutzer. Codes und Paßwörter bieten bekanntermaßen hier nur unzureichenden Schutz gegen Fremdzugriff über Datenleitungen. Mit dem zunehmenden Einsatz von Terminals im weitesten Sinne wird eine aktive Prüfung

(Rückruf) durch den Zentralrechner unerläßlich werden.

Im Alltag wird die Datensicherung "sehr praxisgerecht" betrieben. Meist sind jene Fälle entsprechend abgesichert, die am häufigsten auftreten. Das Fatale ist jedoch, daß auch der nur einmal auftretende Fall verheerende Folgen haben kann. Es ist wie mit der Feuerversicherung: Sie kann nur selten beansprucht werden, aber wenn der Schadensfall eintritt, dann ist es gut wenn man die Versicherung hat.

Es besteht sicherlich ein enger Zusammenhang zwischen Datensicherung und Computerkriminalität, da sich weite Bereiche der Computerkriminalität gegen (oder auf) die Daten richten. Tabellarisch läßt sich die Datensicherung wie folgt darstellen: Professor Dr. Adolf Schreiner

Universität Karlsruhe, Rechenzentrum, Lehrstuhl für Großrechenanlagen

Vorkehrungen für die Datensicherheit im Hochschulbereich weisen neben vielen grundsätzlichen Unterschieden zu solchen von Wirtschaftsunternehmen auch eine Reihe von Gemeinsamkeiten auf. Insbesondere können sich einige unserer heutigen Anforderungen morgen auch in der Wirtschaft als zweckmäßig erweisen. Zielsetzungen sind Schutz der Ergebnisse geistiger Arbeit, Sicherheit verwaltungsrelevanter Daten sowie minimale Reglementierung im Interesse einer freizügigen Lehre und Forschung. Die Betreiber der DV-Anlagen haben ein wirtschaftlich angemessenes Angebot von Schutzmaßnahmen bereitzustellen, die Nutzer der Daten sind für die Auswahl der richtigen Maßnahmen verantwortlich. Dies führte dazu, daß viele Hochschulen die Daten der Universitätsverwaltung sowie jene der wissenschaftlichen Forschung und Lehre auf verschiedenen DV-Anlagen halten. Die Systeme der zweiten Kategorie gehören den unterschiedlichsten Leistungsklassen an, vom Höchstleistungsrechner bis hinab zum Arbeitsplatzrechner, sie werden in speziellen Rechenzentren oder in wissenschaftlichen Instituten betrieben. Die Institutsanlagen werden für eng begrenzte Anwendungsgebiete eingesetzt. Die Benutzer gehören einem relativ kleinen Personenkreis an. Folglich ist es zu verantworten, die Rechner ohne formalisierte Sicherheitsvorkehrungen zu benutzen. Demgegenüber greifen auf die Anlagen der Rechenzentren Hunderte von Benutzern mit den unterschiedlichsten Anwendungen zu.

Die Sicherung der Daten auf diesen Anlagen beginnt beim Zugang und der strengen personellen Trennung des Maschinenbetriebs, der Systemsoftware-Betreuung sowie der Anwendungsprogrammie rung. Nutzer ohne Programmierkenntnisse, wie normalerweise bei Teilnehmerbetrieb, gibt es praktisch nicht - um so mehr aber differenzierte Zugriffsrechte für die einzelnen Nutzer.

Studenten haben meist Zugang zu öffentlichen, mit Terminals oder Arbeitsplatzrechnern ausgestatteten Übungsräumen. Für sie ist häufig dank entsprechender Benutzernummern die Anlagennutzung nur zu bestimmten Zeiten, für bestimmte Software (Compiler), Arbeitsdateien und ähnliches möglich. Codekartengesicherte Pools mit Terminals und Arbeitsplatzrechnern, verteilt über das gesamte Universitätsgelände, bieten - ähnlich wie Lesesäle von Bibliotheken - eine ruhige, gesicherte Arbeitsatmosphäre für einen speziellen, diesen Räumen zugewiesenen Benutzerkreis. Die Registrierung der Codekarteninhaber beim Betreten der Räume, die persönliche Bekanntschaft des Benutzerkreises eines Pools haben sich als eine kostengünstige, den gegebenen Anforderungen genügende äußere Sicherungsmaßnahme bewährt.

Neue Probleme der Datensicherheit bringt der massierte Einsatz von Arbeitsplatzrechnern in Lehre und Forschung. Hat es doch bereits früher Studenten gereizt, "Intruder"- und "Killer"-Programme an Rechenanlagen zu starten. Dem Benutzer, der sich ahnungslos an ein Terminal setzte, konnte es passieren, daß ein "Trap-Programm" sein geheimes Paßwort entführte und der erfolgreiche Fallensteller das Kapazitätskontingent des Überlisteten kräftig schröpfte. Die Mikrocomputer reizen um so mehr manchen Studiosus, "Hacker" zu spielen und den Sicherungsschutz von Zentralsystemen zu knacken. Leider verfügen wir noch über zuwenig Systeme, die bei Sitzungseröffnungen mit unzulässigen Paßwort/Benutzernummer-Kombinationen die Leitungsverbindungen aufheben und derartige Versuche an der Konsole protokollieren.

Die zunehmende Verwendung von Mikrocomputern in Lehrveranstaltungen bringt es mit sich, daß auch Prüfungen direkt an diesen Rechnern abgehalten werden müssen. Die Dokumentation der Prüfungsergebnisse auf Disketten oder bei vernetzten Mikros auf zentralen Dateien wirft die Frage auf, wie sich diese Ergebnisse auf den einzelnen Prüfling zurückführen lassen, um Unterschleif zu vermeiden. Erst für einige Fälle konnte hier befriedigende eigene Software in Ermangelung marktgängiger Produkte entwickelt werden.

Im eigenen Arbeitsplatzrechner sieht man verschiedentlich eine besondere Gewähr für die Sicherheit der persönlichen Daten. Es ist dieses die Sicherheit des Sparstrumpfes, die aber von der Güte des Türschlosses oder des Verstekkes abhängt.

Multi-User-Systeme im Mikro-Rechnerbereich haben fast durchweg noch völlig unzureichende Datensicherungsvorkehrungen, so daß bei ihrer Benutzung das persönliche Vertrauen gegeben sein muß. Erst größere Zentralrechner verfügen über eine befriedigende Sicherung. Sie ist vergleichbar dem Tresorschutz der Banken, dem man auch zu gewissen Zeiten Dinge anvertraut, die man zu Hause als zu ungesichert erachtet. Der Katastrophenfall freilich gefährdet die im zentralen Tresor Schutz-Suchenden stärker als jene, die auf die dezentralen Sparstrümpfe setzen. Der Schutz der Zentralsysteme gegen Katastrophen ist immer noch äußerst kostspielig. Die periodische Sicherung der Datenbestände auf Magnetbänder und ihre Auslagerung in feuerfeste Schränke an anderen Örtlichkeiten zwingt aus Kostengründen wohl immer zu nicht von befriedigenden Kompromissen gerade im Hochschulbereich. Hier ist darauf zu hoffen, daß mit der Verfügbarkeit preiswerter optischer Speicher und der Hochgeschwindigkeitsübertragung mittels Glasfasertechnik eine permanente Auslagerung sicherheitsrelevanter Daten auch über größere Entfernungen hinweg möglich wird.