Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

05.05.1989 - 

Präventiver Schutz ist lästig, unbeliebt und unumgänglich:

Der Datenschutz beginnt schon beim Tür-zu-machen

Um die Sicherheit sensibler Daten ist es schlecht bestellt - und gerade bei PC-Mainframe-Links wird das "dumme" Terminal oft zur Einstiegspforte In den Wissenstresor eines Unternehmens.

Der Schock kommt eigentlich nur per Zeitungsmeldung ins Haus, dann nämlich, wenn Hacker mal wieder eine Datenbank mit Himmelsrichtung Ost oder nur aus Jux knacken oder gleich ein ganzer PC inklusive AIDS-Datenbank geklaut wird. Die Situation in bundesdeutschen Unter nehmen und Behörden indes läßt keinen Raum für zufrieden- selbstgefälliges Zurücklehnen: Laut KES Enquete 87/88 wird der PC- Einsatz in 44,5 Prozent aller Anwendungen nicht überwacht. Aber auch da, wo vordergründig alles im Griff ist, weist eine Untersuchung, die von der SCS Unternehmensberatung aus Hamburg und der Zeitschrift "Kommunikations- und EDV- Sicherheit KES", Ingelheim., durchgeführt wurde, erschrekkende Zahlen auf: Zwar wird der PC-Einsatz in 33 Prozent von der Fachabteilung, in 7,2 Prozent von der DV-Revision, in 0,6 Prozent von Wirtschaftsprüfern und in 23,5 Prozent vom Anwender selbst überwacht, aber nur in sechs Prozent aller 166 Antworten zu dieser Befragung wurde der Einsatz von Kontrollsoftware angegeben.

Sicherheitsexperten gliedern Angriffe auf die Substanz eines Unternehmens über den PC in vier Klassen. Unter dem Begriff "Manipulation" subsumieren sie Eingriffe in die Hardware, das Betriebssystem, Anwendungsprogramme oder Dateien sowie zerstörerische Attacken auf diese Komponenten. Zum "heimlichen Informationsabfluß" zählen unbefugtes Kopieren, Diebstahl von Datenträgern oder ganzen Hardwareeinheiten, das Auffangen kompromittierender Abstrahlungen, Wire-Tapping und der Diebstahl von Datenträgern während der Versendung.

Letztlich gibt es noch die Komponenten "Stillstand" oder "Denial of Service", bei dem das System garnicht oder anders als gewohnt arbeitet, und die "Zerstörung von Hard- und Software" als physische Beeinträchtigung von Systemkomponenten oder des ganzen Systems.

Das Ganze mag zwar theoretisch klingen, ist aber nach Meinung von Sicherheitsexperten ein erster Schritt zu einem geschützten System, da sich hier erste Präventivmaßnahmen abzeichnen. So können beispielsweise die letzteren zwei Kategorien entweder gezielt durch menschliches Eingreifen herbeigeführt werden, aber auch durch höhere Gewalt auftreten.

Die Crux liegt in der technischen Ausgestaltung

Gerade bei einer Verbindung ist es unerläßlich, den mit dem Mainframe gekoppelten PC als das zu betrachten, was er ist - nämlich als eine Netzkomponente mit hoher Intelligenz und unzähligen Möglichkeiten Mißbrauch zu treiben. Denn auch die Emulation als dummes Terminal beraubt den PC nicht dieser Intelligenz. Schutzsysteme innerhalb des Mainframes, oder innerhalb des Netzes sind deshalb letztlich nur so wirkungsvoll, wie der PC als greifbares Element zur Außenwelt geschützt ist.

Vordergründig kann ein PC neben der rein physischen Zugriffskontrolle durch Verschließen des Raumes und des Systems auf zwei Arten geschützt werden: Karte und Software. Doch hier liegt, wie so oft, die Crux im Detail, sprich in der rein technischen Ausgestaltung der Produkte.

Zwar sei die Hardwarekarte allgemein als das Sicherste und Teuerste anerkannt, aber auch hier ist mit gravierenden Macken zu rechnen. So gebe es Karten, die eine Passwortabfrage installiert hätten. Wenn es nun möglich sei, ein Tastaturprotokollsystem auf dem PC zu installieren, so sei "die ganze Sache ein Witz, weil das Passwort zusammen mit den anderen Eingaben aufgezeichnet "werde", meint Hans Gliss, Geschäftsführer der Gliss & Herweg GmbH aus Pulheim-Brauweiler. Hier werde eine Scheinsicherheit vorgegaukelt.

Die Karte, so eine Forderung des Sicherheitsexperten, müsse das System so kontrollieren, daß es unmöglich sei, ein solches Tastaturprotokoll-Programm zu installieren.

Es sei dringend notwendig, sich bei einer Karte die Leistungsbandbreite genau anzuschauen. So können Karten unbefugte Benutzer fernhalten, verschlüsseln, Protokolle führen -dies wird von Bedeutung im Hinblick auf die Frage, wie dieser Schutz zu unterlaufen ist. Eine Forderung, die von Experten aufgestellt wird, geht dahin, daß der PC durch Entfernen der Karte unbrauchbar werden muß.

Dazu ist es erforderlich, daß die Karte sich die Festplatte des PCs selbst formatiert - Revycript ist ein solches System. Zusätzlicher Schutz wird hier durch einen Schlüssel gegeben, der allein die Karte physisch öffnet. In diesem Schlüssel wiederum ist ein Chip mit dem codierten Passwort des Benutzers.

Aber auch Sicherheitssoftware, die auf der Festplatte installiert sei, birgt Unsicherheiten - zumindest so lange, wie ein Manipulateur mit einem sauberen Betriebssystem vom Laufwerk A booten kann. Die Software ist im Normalfall also nur dann wirklich sicher, wenn das Laufwerk A abgeklemmt werde, meint Gliss. Ein versierter Anwender aber wisse genau, wo auf der Rückseite die Stecker für ein externes Laufwerk säßen - für unter 1000 Mark ist der PC wieder offen.

Grundsätzlich ablehnend gegenüber einem Softwareschlüssel bei PC-Insellösungen verhält sich Michael Bernecker, Geschäftsführer der Unternehmensberatung Bernekker und Partner GmbH aus München - die Programme verschlängen zuviel Speicherkapazität und Leistung, die an anderer Stelle für die heute verlangten Anwendungsprogramme dringend benötigt werde.

Sicherheitssoftware mit einer Karte verbinden

Bernecker empfiehlt hier als saubere Lösung Festplatten mit Einschubtechnologie, wie sie beispielsweise von Tandon angeboten werden. Dieser Weg eignet sich selbstverständlich auch für vernetzte PCs.

Besser sei es, und in letzter Zelt auch häufiger im Markt zu finden die Sicherheitssoftware mit eine r Karte zu verbinden. Die Karte verhindert in einem solchen Fall das Booten durch eine Veränderung des Vorganges. Die Idee hinter solchen Produkten klingt simpel: BIOS prüft die Laufwerke des PCs der Reihe nach, um festzustellen, wo sich das Betriebssystem befindet. Liegt nun in A eine Diskette mit einem Betriebssystem, wird zwar hochgefahren, aber bei der Adressierung von C folgt einfach die Mitteilung: "Laufwerk nicht gefunden" - die Adresse auf der Festplatte führt auf Grund ihrer Kryptierung in die Irre.

Doch auch intelligente Softwarelösungen werden mittlerweile angeboten. Bei einem normalen Bootvorgang von der Festplatte aus findet das Bios anstelle des Betriebsystems einen Verweis auf die Sicherheitssoftware. Neuere Produkte wie Softlock verlangen an dieser Stelle ein Passwort - mit Zeitsperre bei falscher Eingabe. Gelegenheitsdiebe haben so weniger Chancen.

Auch bei Mikro-Mainframe-Links konzentrieren sich die Schutzmaßnahmen letztlich auf den PC. In einem Rechenzentrum kann durch arbeitsteilige Organisation viel Sicherheit gewonnen werden. So sollte beispielsweise vermieden werden, daß ein Mitarbeiter eine Arbeit in Auftrag gibt und die Ausgabe selbst empfängt.

Sicherheitsexperten sehen im gut organisierten Rechenzentrum nur eine Gruppe von Mitarbeitern, die wirklich gefährlich ist: die Systemprogrammierer. So können unter fast allen großen Betriebssystemen inklusive IBM- und DEC-Betriebssystemen die Systemprotokollierunger durch die Experten ausgeschalter und Veränderungen durchgeführt werden.

Da sich angeschlossene PCs, die gegenüber dem Host als dumme Terminals auftreten, wieder zu einem PC umfunktionieren lassen, weisen Fachleute dringend daraufhin, den PC als solchen zu schützen. Und sei es auch nur durch Abschließen des Raumes, wie es im Vorspann aus einer Mitteilung des Bundesrechnungshofes zitiert ist. Denn selbst wenn der Hostrechner abgestellt ist, besteht die Gefahr, daß im Laufe der Arbeit doch einige Dateien auf die Festplatte des PC gezogen wurden - hier sollte mit Verschlüsselungen gearbeitet werden.

Doch auch hier schützt manchmal nur Glück vor Schlimmerem: Wieder Datenschutz-Berater in einer Vorinformation mitteilt, ist ein PC aus einer Klinik gestohlen worden, auf dem sich Daten von HIV-infizierten und AIDS-Patienten befanden. In einer Analyse der Publikation, die am 3.Mai erschien, heißt es, daß zwar diese Daten von über 400 Patienten verschlüsselt waren, aber eine Kryptoanalyse im Chiffrat Ähnlichkeiten aufwies, die schon am Bildschirm eine Dbase-Datei erkennen ließen. "Die Strukturen ließen den Schluß zu, daß bei großzügigem zeitlichen Einsatz gute Chancen für eine Entschlüsselung bestanden hätten", so die Redaktion in dem Beitrag. Das Auffinden des gestohlenen PCs lasse in diesem Fall allerdings hoffen, daß sich der Täter - Mitglied einer Putzkolonne - lediglich um Hehlerware bemühte; ob sich die Zwischenbesitzer der Brisanz der Daten bewußt waren, ist noch ungeklärt.

Eine grundlegende Einschränkung ist deshalb bei Codierungen auch hier zu machen: Fast alle Sicherheitsmaßnahmen richten sich nur gegen das unbefugte Benutzen durch Dritte. Schutz gegen Überschreitungen der Befugnisse des berechtigten Benutzers ist technisch PC-seitig nur durch weiterreichende Maßnahmen gegeben; denn auch Verschlüsselungsprogramme können kopiert werden und mit der codierten Datei an einen Auftraggeber ausgehändigt werden.

Electronic fingerprints schützen wichtige Programme

Hier helfen nur organisatorische Maßnahmen, die sich auch auf die Netzsicherheit beziehen, meint der Münchner Unternehmensberater. Abgestufte Benutzerrechte und Zugangskontrollen fänden sich heute in fast allen Netzwerkkonzepten wieder. Aber trotzdem sollte der Berechtigte dahingehend überwacht werden, was mit den bereitgestellten Daten passiert. Möglichkeiten bieten Systeme, die eine Art Logbuch über die aktuelle Arbeit führen, aber auch solche Systeme, die Datenträger auf Strukturveränderungen prüfen.

Bei solchen Programmen wird ein sogenannter "electronic fingerprint" für jedes als schützenswert bezeichnete File erzeugt, der im Prüflauf wiederholt und auf Änderungen untersucht wird. Nur Files, die sich per Definitionen nicht ändern dürfen, können so geschützt werden - Betriebssysteme, Utilities, Anwendungsprogramme, aber häufig auch Tabellen, Fakturierungen oder Preislisten.

Die Prävention ist eine starke Waffe

Ein - am besten täglich zu startender - Prüflauf zeichnet Abweichungen auf; der Vorgesetzte kann mit einem eigenen Codewort eine Prüfdatei zu diesem Sicherheitssystem erzeugen und per Stichprobe intern kontrollieren. Hier ist auch eine Prüfung über das Netz von einem anderen PC aus möglich. Hans Gliss sieht in der Prävention eine starke Waffe - in vernetzten Anwendungen bringt letztlich aber nur die Kombination von (unvorhergesehener) Online-Prüfung und Schutz der Komponenten eine hinreichende Sicherheit. Ex-post können so beispielsweise heimlich installierte Tastaturprotokoll- oder Kopierprogramme aufgedeckt werden - aber auch Strukturveränderungen durch eingeschleuste Viren.